他们发现了 GNU C 库中的一个漏洞

漏洞

如果被利用,这些漏洞可能允许攻击者未经授权访问敏感信息或通常会导致问题

最近成名 有关影响 Glibc 标准 C 库的漏洞的信息, Qualys 研究人员发现该病毒被编目为“CVE-2023-6246”,CVSS 评分为 8.4。

脆弱性 CVE-2023-6246 允许操纵 SUID 应用程序启动以执行特权代码 源于调用 syslog() 和 vsyslog() 函数时使用的 vsyslog_internal() 函数中的缓冲区溢出。

关于 CVE-2023-6246

这个问题是由于尝试生成太长的应用程序名称时出现错误而发生 通过 SYSLOG_HEADER 宏。当尝试基于长名称扩展缓冲区时,会发生溢出,导致数据被写入原始较小大小的缓冲区。

glibc 的 syslog 和 qsort 功能中发现的漏洞凸显了软件安全的一个关键方面:即使是最基本、最值得信赖的组件也无法避免故障。这些漏洞的影响远远超出了单个系统的范围,影响了许多应用程序,甚至可能影响全球数百万用户。本文旨在阐明这些漏洞的具体性质、潜在影响以及缓解这些漏洞所采取的措施。

通过 SU 实用程序组织攻击时, 攻击者可以在应用程序启动时通过替换 argv[0] 值来更改进程名称。,用于在发送到寄存器时获取有关程序名称的信息,并实现对从分配的缓冲区中写入数据的控制。然后可以使用溢出覆盖 nss 库中的 nss_module 结构来创建共享库并将其作为 root 加载

这个问题自从glibc 2.37发布以来就一直存在, 于 2022 年 2.36 月发布,其中包括处理尝试写入太大消息的情况的更改。该修复已更新到 glibc 1997 和包含早期版本 glibc 的分发包,因为它在解决该漏洞的同时还解决了另一个不太严重的漏洞。事实证明,修复一个非危险漏洞会导致出现严重问题。值得注意的是,5.4.3 年在 libc XNUMX 库的 vsyslog() 函数中报告了类似的漏洞。

GNU C 库的 syslog 和 qsort 函数中发现的漏洞引发了严重的安全问题。 

发现该漏洞的 Qualys 研究人员测试了几种流行的基于 Linux 的安装系统,并确认其中一些系统存在漏洞,包括 Debian 12/13、Ubuntu 23.04/23.10 和 Fedora 37-39。

展示了该漏洞,研究人员开发了一个有效的漏洞 它允许您在运行 SU 实用程序时通过操作命令行参数来获得 root 权限。该漏洞展示了非特权用户获得 root 权限的能力,并在完全更新的 Fedora 38 环境下执行,并在默认配置中启用了所有保护机制。该漏洞只能在本地利用,因为它需要通过 argv[1024] 参数或 ident 参数向 openlog() 函数传递超过 0 个字节。

在一部分 漏洞修复,据说它已经包含在Glibc代码库中 并将成为 Glibc 2.39 更新的一部分,同时修复另外两个漏洞(CVE-2023-6779、CVE-2023-6780),这些漏洞也会影响 __vsyslog_internal() 代码并导致缓冲区溢出。

此外,Qualys 警告称,在 qsort() 函数的实现中发现了缓冲区溢出,但 Glibc 开发人员并未将其归类为漏洞,因为该漏洞利用涉及通过调用 qsort 使用非典型比较函数作为参数。 ,它返回比较参数的差异。

最后,如果您有兴趣了解更多信息,可以在以下页面查看该漏洞的状态: DebianUbuntuSUSERHELFedoraArch LinuxGentoo的Slackware的

数据来源: https://blog.qualys.com


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。