|
目前網(wǎng)上已經(jīng)開(kāi)始出現(xiàn)針對(duì) GNU C 庫(kù)動(dòng)態(tài)加載程序中的部分高危漏洞的概念驗(yàn)證程序,攻擊者借助這個(gè)漏洞可以獲得部分 Linux 發(fā)行版的行版 root 權(quán)限。 這個(gè)漏洞名為 Looney Tunables,出現(xiàn)編號(hào)為 CVE-2023-4911,高危T管更新是漏洞理員藍(lán)點(diǎn)一個(gè)典型的緩沖區(qū)溢出漏洞,主要影響 Debian 12、可被Debian 13、權(quán)限請(qǐng)Ubuntu 22.04、盡管Ubuntu 23.04、部分Fedora 37、行版Fedora 38。出現(xiàn)
攻擊者可以使用由 ld.so 動(dòng)態(tài)加載處理的高危T管更新惡意制作的 GLIBC_TUNABLES 環(huán)境變量來(lái)觸發(fā)漏洞,這樣在 SUID 權(quán)限啟動(dòng)二進(jìn)制文件時(shí)以 root 權(quán)限執(zhí)行任意代碼。漏洞理員藍(lán)點(diǎn) 盡管這個(gè)漏洞需要攻擊者先獲得 Linux 系統(tǒng)本地訪問(wèn)權(quán)限,可被不過(guò)對(duì)開(kāi)發(fā)者和企業(yè)來(lái)說(shuō)仍然有很大的權(quán)限請(qǐng)危害,建議盡快升級(jí)新版本。 概念驗(yàn)證程序已經(jīng)流出: 自本周二研究人員披露該漏洞后,就有漏洞利用專家開(kāi)始分析該漏洞,其中已經(jīng)有概念驗(yàn)證程序流傳到網(wǎng)上,而且經(jīng)過(guò)驗(yàn)證這個(gè)概念驗(yàn)證程序是有效的。 這也意味著黑客可能也已經(jīng)展開(kāi)行動(dòng),很快就會(huì)利用這個(gè)漏洞獲得服務(wù)器的管理權(quán)限,進(jìn)而造成更嚴(yán)重的危害。 發(fā)現(xiàn)這個(gè)漏洞的研究人員也表示,盡管他們暫時(shí)沒(méi)有公布漏洞的細(xì)節(jié),但緩沖區(qū)溢出可以輕松轉(zhuǎn)化為純數(shù)據(jù)攻擊,這意味著其他研究團(tuán)隊(duì)可能很快就會(huì)發(fā)現(xiàn)漏洞的細(xì)節(jié)。 建議使用受影響版本的 Linux 系統(tǒng)的企業(yè)和開(kāi)發(fā)者盡快更新系統(tǒng),避免遭到攻擊者的利用。 |

