首页 > 安全公告 > 正文

关于Glibc ld.so 本地权限提升漏洞的安全公告

来源:时间:2023-10-09点击数:

大工网安告[2023]036

一、情况分析

近日,Glibc ld.so 发现本地权限提升漏洞(CVE-2023-4911),该漏洞是由于GNU C库的动态加载器ld.so在处理GLIBC_TUNABLES环境变量时存在缓冲区溢出漏洞,可能允许本地攻击者在运行具有SUID权限的二进制文件时通过使用恶意的GLIBC_TUNABLES环境变量来提升系统权限。

glibc是GNU发布的libc库,即c运行库。glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。glibc除了封装linux操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。

目前,官方发布了漏洞补丁,鉴于该漏洞受影响面广大,建议使用Glibc的用户尽快采取相关安全措施。

漏洞编号:CVE-2023-4911;漏洞等级:高危

二、影响范围

受影响版本:

·Fedora 37

·Fedora 38

·Ubuntu 22.04

·Ubuntu 23.04

·Debian 12

·Debian 13

·2.34 <= glibc <= 2.38

·glibc Fedora 37 < 2.36-14.fc37

·glibc bullseye < 2.31-13+deb11u7

·glibc bookworm < 2.36-9+deb12u3

·glibc (unstable) < 2.37-12

三、修复建议

目前官方已有可更新版本,建议受影响用户参考以下链接升级至最新版本:

Redhat:https://access.redhat.com/security/cve/CVE-2023-4911

Debian:https://security-tracker.debian.org/tracker/CVE-2023-4911

Fedora:https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/4DBUQRRPB47TC3NJOUIBVWUGFHBJAFDL/

参考链接

https://blog.qualys.com/vulnerabilities-threat-research/2023/10/03/cve-2023-4911-looney-tunables-local-privilege-escalation-in-the-glibcs-ld-so

https://github.com/leesh3288/CVE-2023-4911


地址:大连市甘井子区凌工路2号,大连理工大学 邮编:116024

电话:0411-84708645 copyright2013 大连理工大学网络与信息化中心