Linux glibc 漏洞可导致攻击者在主要发行版本获得 root 权限

065ddc9c27be2d2f74669bbb72bc593d.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

低权限攻击者能够利用 GNU C Library (glibc) 中的一个已披露权限提升漏洞,获得默认配置下多个 Linux 主流发行版本的 root 访问权限,该漏洞的编号是CVE-2023-6246。

5869c6aba12661a99b7a9cdcbf044ea5.gif

该漏洞编号是CVE-2023-6246,位于 glibc 的 __vsyslog_internal() 函数中,由广泛使用的 syslog 和 vsyslog 函数调用,目的是将消息写入系统消息记录器中。

该漏洞是由2022年8月glibc 2.37回滚到 2.36版本以解决严重程度稍低的另外一个漏洞CVE-2022-39046时,不慎引入的一个堆缓冲区溢出漏洞导致的。

Qualys 公司的安全研究人员指出,“缓冲区溢出漏洞具有重大威胁,因为它可触发本地提权,导致低权限用户通过将输入构造到应用这些日志记录功能的应用,获得完整的 root 访问权限。尽管该漏洞在特定条件下才能被利用(如异常长的 agrv[0] 或 openlog() 标识符参数),因为受影响库使用广泛,因此它产生的影响是重大的。”

c365918f6c8e9e75f8052ebbefbae56f.png

影响 Debian、Ubuntu 和 Fedora 系统

研究人员在测试研究成果时证实称,Debian 12和13、Ubuntu 23.04和23.10以及 Fedora 37 到39版本均易受CVE-2023-6246 漏洞影响,可导致低权限用户在默认配置下将权限提升至完全的 root 访问权限。

尽管测试仅限于少数几个发行版本,但研究人员指出,“其它发行版本很可能也易遭利用。”

研究人员在分析 glibc 中的其它可能安全问题时还发现了三个其它漏洞,其中2个更难利用的漏洞位于 __vsyslog_internal() 函数中(CVE-2023-6779和CVE-2023-6780),第3个位于glibc 的 qsort() 函数中(是内存损坏漏洞,尚无CVE编号)。

Qualys 公司的威胁研究部产品经理 Saeed Abbasi 提到,“这些漏洞凸显在软件开发中执行严格安全措施的重要性,尤其是对于很多系统和应用广泛使用的核心库更是如此。”

63801d8e97f6013fd0c54fa5d412bc84.png

其它 Linux root 提权漏洞

多年来,Qualys 公司的研究人员发现Linux 的多个其它漏洞,可导致攻击者完全控制未修复的 Linux 系统,甚至在默认配置情况下更是如此。

他们发现的漏洞位于 glibc ld.so 动态加载器 (Looney Tunables)、Polkit 的pkexec 组件(被称为 PwnKit)、Kernel 文件系统层(被称为 Sequoia)以及 Sudo Unix 程序(即 Baron Samedit)中。

就在 Looney Tunables 漏洞(CVE-2023-4911)被披露后不久,其PoC 利用遭公开,威胁行动者在一个月之后就发动 Kinsing 恶意软件攻击,窃取云服务提供商的凭据。

Kinsing 团伙在受陷云系统如 Kubernetes、Docker API、Redis 和 Jenkins 服务器上部署挖币恶意软件。之后,CISA将CVE-2023-4911列入必修清单并将其标记为“对联邦企业造成重大风险”,并要求美国联邦机构修复。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Linux glibc 库的修复方案扯出更严重的新漏洞

PyPI 仓库存在116款恶意软件,瞄准 Windows 和 Linux 系统

开源库 libcue 中存在内存损坏漏洞,Linux 系统易遭RCE攻击

微软发现ncurses 库中的多个漏洞,影响 Linux 和 macOS 系统

【已复现】Linux Kernel权限提升漏洞(CVE-2023-3269)安全风险通告

原文链接

https://www.bleepingcomputer.com/news/security/new-linux-glibc-flaw-lets-attackers-get-root-on-major-distros/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

c9ede4fa23a33ab4fcae0861263856aa.jpeg

d2b210ec3e69e547c6298ada17976299.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   16dc5a036bc893a5be561e213dd0103b.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值