近日有关 Glibc 动态加载器 (Dynamic Loader) 的动地提洞一个严重漏洞被公开 ,攻击者获取本地用户 (local users) 身份后,态加利用该漏洞制造缓冲区溢出 ,载器重本即可获得完整 root 权限。存严 据介绍 ,权漏攻击者使用由 ld.so 动态加载器制作的动地提洞 GLIBC_TUNABLES 环境变量来触发漏洞,然后通过 SUID 权限安装文件时,态加能以 root 权限执行任意代码。载器重本 Glibc 即 GNU C Library,存严是云计算权漏 GNU 系统以及大多数采用 Linux 内核的系统中的 C 运行库 。Glibc 是动地提洞 Linux 系统中最底层的 API ,几乎其它任何运行库都会依赖于 Glibc。态加 它定义了典型程序所需的载器重本系统调用和其他基本功能,例如 open、存严malloc 、免费模板权漏printf 、exit 等。 Glibc 的动态加载器是 glibc 的重要组成部分,负责准备和运行程序。当程序启动时 ,该加载器首先检查该程序以确定其所需的共享库。然后它搜索这些库,高防服务器将它们加载到内存中 ,并在运行时将它们与可执行文件链接。 在此过程中,动态加载器解析符号引用 ,例如函数和变量引用 ,确保为程序的执行做好一切准备。鉴于其作用,动态加载器对安全性高度敏感 ,因为当本地用户启动 set-user-ID 或 set-group-ID 程序时,其代码会提权来运行。服务器租用 该漏洞最早由 Qualys 报告,被命名为 Looney Tunables,追踪编号为 CVE-2023-4911 。据称过去两年发布的 Linux 发行版均受存在 Looney Tunables 漏洞 ,例如 Ubuntu 22.04 LTS、23.04、Fedora 38 以及其他容易受到此本地提权漏洞影响的发行版 。
漏洞曝光后 ,独立安全研究员 Peter Geissler (blasty) 很快就发布了 PoC 代码,模板下载确认可以攻击 Linux 发行版。
上文提到的 GLIBC_TUNABLES 环境变量旨在微调和优化与 glibc 相关的应用程序,是开发者和系统管理员的必备工具。它的滥用会广泛影响系统性能、可靠性和安全性 。 亿华云 |
MotoZ信号表现如何?(探索MotoZ在各种信号环境下的表现和关键特性)OPPO R7主要特点是什么LGG5屏幕素质解析(一起来探索LGG5屏幕的精彩之处)VivoY55L(一款性价比高、功能强大的手机选择)小米Note2(小米Note2在市场上受到广泛关注,销量持续飙升)酷派8298A01(一款令人惊艳的智能手机,助力你潮流尽显个性)华为荣耀7怎么使用智能遥控?华硕ZX53VW散热能力解析(性能炸裂,散热不退步!)相机CF卡芯片损坏解决方法(教你应对相机CF卡芯片损坏的情况,避免数据丢失)探索苹果7P10.33系统的卓越性能与特点(一探苹果7P10.33系统的强大功能和用户体验)网站建设香港物理机企业服务器源码库b2b信息平台亿华云云服务器