Glibc ld.so 本地权限提升漏洞【POC公开】 (CVE-2023-4911)

漏洞类型 越界写入 发现时间 2023-10-08 漏洞等级 高危
MPS编号 MPS-9vzd-wc5f CVE编号 CVE-2023-4911 漏洞影响广度 广

漏洞危害

OSCS 描述
Glibc 是GNU项目中的标准C库,为程序提供核心库功能和系统调用封装。
由于 Glibc 的 GNU C 库中的动态加载程序 ld.so 在处理 GLIBC_TUNABLES 环境变量时存在缓冲区溢出漏洞,本地攻击者可通过运行具有SUID权限的二进制文件来处理恶意的 GLIBC_TUNABLES 环境变量,进而提升为 root 权限。
该漏洞影响主流Linux发行版较高版本,包括RHEL/Centos 8.5及以上版本、Fedora 37和38、Debian12和13、Ubuntu 22.04 和 23.04 、Gentoo中glibc包参考链接:https://www.oscs1024.com/hd/MPS-9vzd-wc5f

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
glibc [2.34, 2.38] 更新 Fedora 37更新至glibc-2.36-14.fc37版本
缓解措施 启用SystemTap脚本,终止GLIBC_TUNABLES 调用的任何 setuid 程序,若调用setuid程序,需要取消设置或清除envvar GLIBC_TUNABLES。
参考链接:https://www.oscs1024.com/hd/MPS-9vzd-wc5f

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-9vzd-wc5f

https://nvd.nist.gov/vuln/detail/CVE-2023-4911

https://seclists.org/fulldisclosure/2023/Oct/11

https://access.redhat.com/security/cve/cve-2023-4911

https://github.com/RickdeJager/CVE-2023-4911

https://www.qualys.com/2023/10/03/cve-2023-4911/looney-tunables-local-privilege-escalation-glibc-ld-so.txt

(0)
上一篇 2023年9月28日 下午12:00
下一篇 2023年10月9日 下午6:27

相关推荐

  • NPM组件 @abg-mec/fwk-fe-devcraft 等窃取主机敏感信息

    【高危】NPM组件 @abg-mec/fwk-fe-devcraft 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @abg-mec/fwk-fe-devcraft 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-3kfh-a8ed 处置建议 强烈建议修复 发现时间 2025-…

    2025年8月6日
    0
  • NPM组件 @ivy-shared-components/iconslibrary 等窃取主机敏感信息

    【高危】NPM组件 @ivy-shared-components/iconslibrary 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @ivy-shared-components/iconslibrary 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-zh19-e78w …

    2025年7月16日
    0
  • 普元 EOS Platform<=7.6 远程代码执行漏洞 (MPS-m0cs-ai27)

    漏洞类型 反序列化 发现时间 2024-04-24 漏洞等级 严重 MPS编号 MPS-m0cs-ai27 CVE编号 – 漏洞影响广度 小 漏洞危害 OSCS 描述 Primeton EOS Platform 是普元信息开发的企业级应用集成平台。 Primeton EOS Platform 7.6 及之前版本中存在反序列化漏洞,未授权的攻击者可…

    漏洞 2024年4月25日
    0
  • follow-redirects<1.15.4 主机名验证不当漏洞 (CVE-2023-26159)

    漏洞类型 输入验证不恰当 发现时间 2024-01-02 漏洞等级 高危 MPS编号 MPS-2023-5153 CVE编号 CVE-2023-26159 漏洞影响广度 极小 漏洞危害 OSCS 描述 follow-redirects 是用于自动处理 HTTP 和 HTTPS 请求重定向的NPM组件包。 follow-redirects 1.15.4之前版本…

    2024年1月3日
    0
  • Apache OFBiz 任意文件读取和 SSRF 漏洞 (CVE-2023-50968)

    漏洞类型 SSRF 发现时间 2023-12-26 漏洞等级 中危 MPS编号 MPS-e3rj-bani CVE编号 CVE-2023-50968 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache OFBiz 是一个开源的企业资源计划系统。 在 getJSONuiLabelArray 接口的处理方法 CommonEvents.java#getJS…

    2023年12月28日
    0