漏洞名称:
GNU C Library缓冲区溢出漏洞(CVE-2023-4911)
组件名称:
GNU C Library
影响范围:
2.34 ≤ GNU C Library <2.38
漏洞类型:
权限提升
利用条件:
1、用户认证:低权限
2、前置条件:默认配置
3、触发方式:本地
综合评价:
<综合评定利用难度>:容易,需要低权限用户权限,需要结合具体系统的内存环境以实现提权。
<综合评定威胁等级>:高危,能造成权限提升。
官方解决方案:
已发布
漏洞分析
组件介绍
GNU C Library(简称glibc)是一种开源C语言库,它是GNU计划的一部分,旨在为Linux和其他类Unix操作系统提供标准的C库实现。它提供了许多基本的系统功能。
漏洞简介
2023年10月8日,深信服安全团队监测到一则GNU C Library组件存在缓冲区溢出漏洞的信息,漏洞编号:CVE-2023-4911,漏洞威胁等级:高危。
该漏洞是由于ld.so库在处理环境变量时存在缓冲区溢出,攻击者利用该漏洞通过控制内存数据执行缓冲区溢出攻击,最终导致权限提升。
影响范围
目前受影响的GNU C Library版本:
2.34 ≤ GNU C Library <2.38
解决方案
修复建议
1.如何检测组件系统版本
执行命令
ldd --version
返回内容即含有GNU C Library版本
2.官方修复建议
当前官方已发布最新版本,建议受影响的用户根据不同发行版及时更新升级到对应的最新版本。链接如下:
Redhat:
https://access.redhat.com/errata/RHSA-2023:5476
Debian:
https://www.debian.org/security/2023/dsa-5514
Fedora:
https://lists.fedoraproject.org/archives/list/[email protected]/message/4DBUQRRPB47TC3NJOUIBVWUGFHBJAFDL/
参考链接
http://www.openwall.com/lists/oss-security/2023/10/03/2
时间轴
2023/10/8
深信服监测到GNU C Library缓冲区溢出漏洞(CVE-2023-4911)攻击信息。
2023/10/8
深信服千里目安全技术中心发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。