Glibc 中的漏洞允許取得 root 權限

漏洞

如果被利用,這些漏洞可能允許攻擊者未經授權訪問敏感信息或通常會導致問題

Qualys 研究人員最近在 Glibc(GNU C 庫)中發現的漏洞 允許在基於 Linux 的裝置上進行 root 訪問,本應在 2022 年 2.37 月隨著 glibc 版本 XNUMX 的發布而意外引入。

此漏洞列在「CVE-2023-6246」下,CVSS 評分為 7.8,是由於緩衝區溢位造成的,源自 vsyslog_internal() 函數» 來自 glibc,syslog() 和 vsyslog() 使用它來進行系統日誌記錄。

對於那些不了解 Glibc 的人應該知道,這是用 C 語言編寫的程式的基礎庫,充當程式與其運行的作業系統之間的標準介面。 權限升級缺陷影響內部 syslog 和 vsyslog 功能, Unix 和類似系統(包括基於 GNU/Linux 的系統)上系統登錄中的兩個關鍵元件。

Qualys 威脅研究部門的產品經理Saeed Abbasi 表示:「這個缺陷會導致本地權限提升,從而讓非特權用戶獲得完全的root 訪問權限。」他補充說,該缺陷影響了Debian、Ubuntu 和Fedora 等主要Linux 發行版。

威脅參與者可以利用該缺陷,透過為使用這些註冊表功能的應用程式特製的條目來獲得更高的權限。 » 儘管該漏洞需要特定條件才能被利用(例如異常長的 argv[0] 或 openlog() 參數),但由於受影響的庫的廣泛使用,其影響非常顯著 

Syslog是用於記錄系統日誌的協定和應用程序,而vsyslog提供了高級虛擬日誌記錄功能,可以在複雜環境中進行更具體的日誌管理。兩者對於記錄重要事件時的可追溯性和故障排除至關重要。

風險的嚴重程度在於,緩衝區溢位可能允許攻擊者透過傳送到使用 vsyslog 和 syslog 日誌功能的應用程式的精心設計的輸入,以 root 身分獲得完整的系統存取權限。

在研究人員進行的測試中,確認了包括 D 在內的多個 Linux 發行版ebian 12 和 13、Ubuntu 23.04 和 23.10 以及 Fedora(包含版本 37 到 39)容易受到攻擊。儘管某些發行版已經得到驗證,但其他 Linux 發行版很可能也受到此安全漏洞的影響。

質量 表示對glibc的進一步分析發現vsyslog_internal()函數中還有兩個缺陷CVE-2023-6779和CVE-2023-6780。 第二個漏洞 CVE-2023-6780 位於 glibc qsort() 函數中。此記憶體損壞漏洞是由於使用具有非傳遞比較函數的 qsort() 時缺乏邊界檢查以及攻擊者控制的大量元素而引起的。儘管尚未發現存在漏洞的程式的真實範例,但它們的潛在影響是巨大的,並且影響自 1992 年 XNUMX 月以來所有版本的 glibc。

在漏洞揭露部分,提到Qualys團隊於12年2023月16日就該缺陷聯繫了glibc安全團隊,但該團隊決定不將qsort()中的記憶體損壞作為漏洞處理。 2024 年 9390 月 30 日,TRU 在所有穩定的 glibc 版本中支援 b2023ba 提交,協調發布日期定為 XNUMX 年 XNUMX 月 XNUMX 日。

glibc 的 syslog 和 qsort 功能中發現的漏洞凸顯了軟體安全的關鍵面向:即使是最基本、最值得信賴的元件也無法避免故障。

重要的是要注意到這一點 只有 glibc 版本 2.36 和 2.37 容易受到攻擊, 並且最新版本已經包含了解決該漏洞的修補程式。因此,必須更新到最新版本以保護受影響的系統。建議使用以下命令檢查系統上存在的 glibc 庫的版本:

ldd --版本

最後,如果你是 有興趣了解更多,您可以查看詳細信息 在下面的鏈接中。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。