新的 Linux glibc 缺陷可讓攻擊者獲得root 權限

2024年2月6日 20点热度 0人点赞

非特權攻擊者可以通過利用 GNU C 庫 (glibc) 中新披露的本地權限提升 (LPE) 漏洞,在默認配置下獲得多個主要 Linux 發行版的 root 訪問權限。

該安全漏洞被追蹤為CVE-2023-6246,是在 glibc 的 __vsyslog_internal() 函數中發現的,廣泛使用的 syslog 和 vsyslog 函數調用該函數將消息寫入系統消息記錄器。

該錯誤是由於2022 年 8 月在 glibc 2.37 中意外引入的基於堆的緩沖區溢出漏洞造成的,後來在解決跟蹤為 CVE-2022-39046 的不太嚴重的漏洞時向後移植到 glibc 2.36。

Qualys 安全研究人員表示:“緩沖區溢出問題構成了重大威脅,因為它可能允許本地權限升級,使非特權用戶能夠通過對使用這些日志記錄功能的應用程序進行精心設計的輸入來獲得完全的 root 訪問權限。”

“盡管該漏洞需要特定的條件才能被利用(例如異常長的 argv[0] 或 openlog() ident 參數),但由於受影響的庫的廣泛使用,其影響是巨大的。”

影響 Debian、Ubuntu 和 Fedora 系統

在測試他們的發現時,Qualys 確認 Debian 12 和 13、Ubuntu 23.04 和 23.10 以及 Fedora 37 到 39 都容易受到 CVE-2023-6246 漏洞的攻擊,允許任何非特權用戶在默認安裝時將權限升級到完全 root 訪問權限。

盡管他們的測試僅限於少數發行版,但研究人員補充說“其他發行版也可能是可利用的。”

在分析 glibc 的其他潛在安全問題時,研究人員還發現了另外三個漏洞,其中兩個較難利用,位於 __vsyslog_internal() 函數(CVE-2023-6779 和 CVE-2023-6780)中,第三個漏洞( glibc 的 qsort() 函數中的內存損壞問題仍在等待 CVEID)。

Qualys 威脅研究部門的產品經理 Saeed Abbasi表示:“這些缺陷凸顯了軟件開發中嚴格安全措施的迫切需要,特別是對於在許多系統和應用程序中廣泛使用的核心庫。”

Qualys 發現的其他 Linux root 升級缺陷

在過去的幾年裡,Qualys 的研究人員發現了其他幾個 Linux 安全漏洞,這些漏洞可以讓攻擊者完全控制未修補的 Linux 系統,即使在默認配置下也是如此。

他們發現的漏洞包括 glibc 的 ld.so 動態加載器( Looney Tunables )中的一個缺陷、Polkit 的 pkexec 組件(稱為 PwnKit)中的一個缺陷、內核文件系統層(稱為 Sequoia)中的另一個缺陷以及 Sudo Unix 程序(又名Baron Samedit)中的一個缺陷。 。

Looney Tunables 缺陷 ( CVE-2023-4911 ) 披露幾天後,概念驗證 (PoC) 漏洞在網上發佈,威脅行為者在一個月後開始利用該漏洞竊取 Kinsing 惡意軟件中的雲服務提供商 (CSP) 憑據攻擊。

Kinsing 團夥以在受感染的雲系統(包括 Kubernetes、Docker API、Redis 和 Jenkins 服務器)上部署加密貨幣挖掘惡意軟件而聞名。

CISA 隨後命令美國聯邦機構確保其 Linux 系統免受 CVE-2023-4911 攻擊,並將其添加到積極利用的漏洞目錄中,並將其標記為“對聯邦企業構成重大風險”。

#評論區出主意大賽##看見人間百態##評論區送祝福##國際網絡安全熱點資訊##評論區評評理##網絡安全##安全漏洞##黑客##