目前网上已经开始出现针对 GNU C 库动态加载程序中的高危漏洞的概念验证程序,攻击者借助这个漏洞可以获得部分 Linux 发行版的 root 权限。
这个漏洞名为 Looney Tunables,编号为 CVE-2023-4911,是一个典型的缓冲区溢出漏洞,主要影响 Debian 12、Debian 13、Ubuntu 22.04、Ubuntu 23.04、Fedora 37、Fedora 38。
攻击者可以使用由 ld.so 动态加载处理的恶意制作的 GLIBC_TUNABLES 环境变量来触发漏洞,这样在 SUID 权限启动二进制文件时以 root 权限执行任意代码。
尽管这个漏洞需要攻击者先获得 Linux 系统本地访问权限,不过对开发者和企业来说仍然有很大的危害,建议尽快升级新版本。
概念验证程序已经流出:
自本周二研究人员披露该漏洞后,就有漏洞利用专家开始分析该漏洞,其中已经有概念验证程序流传到网上,而且经过验证这个概念验证程序是有效的。
这也意味着黑客可能也已经展开行动,很快就会利用这个漏洞获得服务器的管理权限,进而造成更严重的危害。
发现这个漏洞的研究人员也表示,尽管他们暂时没有公布漏洞的细节,但缓冲区溢出可以轻松转化为纯数据攻击,这意味着其他研究团队可能很快就会发现漏洞的细节。
建议使用受影响版本的 Linux 系统的企业和开发者尽快更新系统,避免遭到攻击者的利用。
版权声明:感谢您的阅读,除非文中已注明来源网站名称或链接,否则均为蓝点网原创内容。转载时请务必注明:来源于蓝点网、标注作者及本文完整链接,谢谢理解。