偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Glibc 動態(tài)加載器存在嚴(yán)重本地提權(quán)漏洞

安全 漏洞
的 GLIBC_TUNABLES 環(huán)境變量旨在微調(diào)和優(yōu)化與 glibc 相關(guān)的應(yīng)用程序,是開發(fā)者和系統(tǒng)管理員的必備工具。它的濫用會廣泛影響系統(tǒng)性能、可靠性和安全性。

近日有關(guān) Glibc 動態(tài)加載器 (Dynamic Loader) 的一個嚴(yán)重漏洞被公開,攻擊者獲取本地用戶 (local users) 身份后,利用該漏洞制造緩沖區(qū)溢出,即可獲得完整 root 權(quán)限。

據(jù)介紹,攻擊者使用由 ld.so 動態(tài)加載器制作的 GLIBC_TUNABLES 環(huán)境變量來觸發(fā)漏洞,然后通過 SUID 權(quán)限安裝文件時,能以 root 權(quán)限執(zhí)行任意代碼。

Glibc 即 GNU C Library,是 GNU 系統(tǒng)以及大多數(shù)采用 Linux 內(nèi)核的系統(tǒng)中的 C 運(yùn)行庫。Glibc 是 Linux 系統(tǒng)中最底層的 API,幾乎其它任何運(yùn)行庫都會依賴于 Glibc。

它定義了典型程序所需的系統(tǒng)調(diào)用和其他基本功能,例如 open、malloc、printf、exit 等。 Glibc 的動態(tài)加載器是 glibc 的重要組成部分,負(fù)責(zé)準(zhǔn)備和運(yùn)行程序。當(dāng)程序啟動時,該加載器首先檢查該程序以確定其所需的共享庫。然后它搜索這些庫,將它們加載到內(nèi)存中,并在運(yùn)行時將它們與可執(zhí)行文件鏈接。

在此過程中,動態(tài)加載器解析符號引用,例如函數(shù)和變量引用,確保為程序的執(zhí)行做好一切準(zhǔn)備。鑒于其作用,動態(tài)加載器對安全性高度敏感,因為當(dāng)本地用戶啟動 set-user-ID 或 set-group-ID 程序時,其代碼會提權(quán)來運(yùn)行。

該漏洞最早由 Qualys 報告,被命名為 Looney Tunables,追蹤編號為 CVE-2023-4911。據(jù)稱過去兩年發(fā)布的 Linux 發(fā)行版均受存在 Looney Tunables 漏洞 ,例如 Ubuntu 22.04 LTS、23.04、Fedora 38 以及其他容易受到此本地提權(quán)漏洞影響的發(fā)行版。

漏洞曝光后,獨(dú)立安全研究員 Peter Geissler (blasty) 很快就發(fā)布了 PoC 代碼,確認(rèn)可以攻擊 Linux 發(fā)行版。

上文提到的 GLIBC_TUNABLES 環(huán)境變量旨在微調(diào)和優(yōu)化與 glibc 相關(guān)的應(yīng)用程序,是開發(fā)者和系統(tǒng)管理員的必備工具。它的濫用會廣泛影響系統(tǒng)性能、可靠性和安全性。


責(zé)任編輯:武曉燕 來源: OSCHINA
相關(guān)推薦

2020-10-06 13:58:25

漏洞

2020-11-16 10:55:41

Windows

2021-05-01 20:52:30

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2023-06-11 17:24:26

2013-11-29 15:34:00

2009-04-24 14:08:25

2009-04-24 14:34:51

2010-10-29 13:22:14

2017-04-07 09:46:16

2021-08-20 11:34:43

Glibc漏洞紅帽

2015-03-13 10:06:55

2025-05-14 06:00:00

漏洞終端安全網(wǎng)絡(luò)安全

2010-02-02 15:40:11

2022-04-28 10:54:52

惡意軟件漏洞微軟

2010-12-10 15:23:49

Linux漏洞

2010-01-23 21:25:34

2022-03-10 09:41:15

漏洞Linux內(nèi)核

2021-03-15 19:27:22

漏洞root攻擊

2020-05-14 18:50:35

Chrome漏洞瀏覽器

2016-05-17 09:42:16

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號