高危 Glibc ld.so缓冲区溢出导致权限升级 (CVE-2023-4911)

CVE编号

CVE-2023-4911

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2023-10-04
漏洞描述
Glibc 是GNU项目中的标准C库,为程序提供核心库功能和系统调用封装。由于 Glibc 的 GNU C 库中的动态加载程序 ld.so 在处理 GLIBC_TUNABLES 环境变量时存在缓冲区溢出漏洞,本地攻击者可通过运行具有SUID权限的二进制文件来处理恶意的 GLIBC_TUNABLES 环境变量,进而提升为 root 权限。

该漏洞影响主流Linux发行版较高版本,包括RHEL/Centos 8.5及以上版本、Fedora 37和38、Debian12和13、Ubuntu 22.04 和 23.04 、Gentoo中glibc包<2.37-R7的版本等。
解决建议
1.Fedora 37更新至glibc-2.36-14.fc37版本;
2.启用SystemTap脚本,终止GLIBC_TUNABLES 调用的任何 setuid 程序,若调用setuid程序,需要取消设置或清除envvar GLIBC_TUNABLES。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 gnu glibc - -
运行在以下环境
应用 redhat virtualization 4.0 -
运行在以下环境
系统 alibaba_cloud_linux_3 nscd * Up to
(excluding)
2.32-1.12.al8
运行在以下环境
系统 alma_linux_8 nscd * Up to
(excluding)
2.28-225.el8_8.6
运行在以下环境
系统 alma_linux_9 nscd * Up to
(excluding)
2.34-60.el9_2.7
运行在以下环境
系统 amazon_2023 glibc * Up to
(excluding)
2.34-52.amzn2023.0.6
运行在以下环境
系统 anolis_os_23 glibc * Up to
(excluding)
2.36-10
运行在以下环境
系统 anolis_os_8 nscd * Up to
(excluding)
2.28-225.0.4
运行在以下环境
系统 debian_10 glibc * Up to
(excluding)
2.28-10+deb10u2
运行在以下环境
系统 debian_11 glibc * Up to
(excluding)
2.31-13+deb11u7
运行在以下环境
系统 debian_12 glibc * Up to
(excluding)
2.36-9+deb12u3
运行在以下环境
系统 fedoraproject fedora 37 -
运行在以下环境
系统 fedoraproject fedora 38 -
运行在以下环境
系统 fedoraproject fedora 39 -
运行在以下环境
系统 fedora_37 glibc * Up to
(excluding)
2.36-14.fc37
运行在以下环境
系统 fedora_38 glibc * Up to
(excluding)
2.37-10.fc38
运行在以下环境
系统 fedora_39 glibc * Up to
(excluding)
2.38-6.fc39
运行在以下环境
系统 kylinos_aarch64_V10 nscd * Up to
(excluding)
2.34-124.p05.ky10h
运行在以下环境
系统 kylinos_aarch64_V10HPC nscd * Up to
(excluding)
2.34-124.p06.ky10h
运行在以下环境
系统 kylinos_x86_64_V10 nscd * Up to
(excluding)
2.34-124.p05.ky10h
运行在以下环境
系统 kylinos_x86_64_V10HPC nscd * Up to
(excluding)
2.34-124.p06.ky10h
运行在以下环境
系统 oracle_8 nscd * Up to
(excluding)
2.28-225.0.4.el8_8.6
运行在以下环境
系统 oracle_9 nscd * Up to
(excluding)
2.34-60.0.3.ksplice1.el9_2.7
运行在以下环境
系统 redhat enterprise_linux 8.0 -
运行在以下环境
系统 redhat enterprise_linux 9.0 -
运行在以下环境
系统 redhat_8 nscd * Up to
(excluding)
2.28-225.el8_8.6
运行在以下环境
系统 redhat_9 nscd * Up to
(excluding)
2.34-60.el9_2.7
运行在以下环境
系统 rocky_linux_8 nscd * Up to
(excluding)
2.28-225.el8_8.6
运行在以下环境
系统 ubuntu_22.04 glibc * Up to
(excluding)
2.35-0ubuntu3.4
阿里云评分
8.6
  • 攻击路径
    本地
  • 攻击复杂度
    容易
  • 权限要求
    普通权限
  • 影响范围
    全局影响
  • EXP成熟度
    POC 已公开
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    无影响
  • 服务器危害
    服务器失陷
  • 全网数量
    100000+
CWE-ID 漏洞类型
CWE-787 跨界内存写
阿里云安全产品覆盖情况