新的Glibc漏洞可让攻击者获得主要Linux发行版的 root访问权限

恶意本地攻击者可以利用 GNU C 库(又名 glibc)中新披露的安全漏洞获得 Linux 计算机上的完全 root 访问权限。

追踪为 CVE-2023-6246 的基于堆的缓冲区溢出漏洞源于 glibc 的 __vsyslog_internal() 函数, syslog() 和 vsyslog()使用该函数进行系统日志记录。据说它是在 2022 年 8 月发布 glibc 2.37 时意外引入的。

Qualys 威胁研究部门的产品经理 Saeed Abbasi 表示:“这个缺陷允许本地权限升级,使非特权用户能够获得完全的 root 访问权限。”他补充说,它会影响 Debian、Ubuntu 和 Fedora 等主要 Linux 发行版。

威胁行为者可以利用该缺陷,通过对使用这些日志记录功能的应用程序进行特制输入来获取更高的权限。

“尽管该漏洞需要特定的条件才能被利用(例如异常长的 argv[0] 或 openlog() ident 参数),但由于受影响的库的广泛使用,其影响是巨大的,”Abbasi 指出。

该网络安全公司表示,对 glibc 的进一步分析发现了 __vsyslog_internal() 函数中的另外两个缺陷(CVE-2023-6779 和 CVE-2023-6780)以及该库的 qsort() 函数中的第三个缺陷,这些缺陷可能导致内存损坏。

qsort() 中发现的漏洞影响了 1992 年以来发布的所有 glibc 版本。

近四个月前,Qualys 详细介绍了同一库中名为Looney Tunables(CVE-2023-4911,CVSS 评分:7.8)的另一个高严重性缺陷,该缺陷可能导致权限升级。

阿巴西说:“这些缺陷凸显了软件开发中严格安全措施的迫切需要,特别是对于在许多系统和应用程序中广泛使用的核心库。”

本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/7909.html

标签