当前位置:首页 > 综合问答 > 正文

主要Linux发行版成为黑客利用这一重大缺陷的目标

发布时间:2024-01-31 15:46:28 编辑:荣春祥 来源:

导读 许多Linux端点中存在一个高严重性缺陷已有两年,可能允许威胁行为者以提升的权限运行恶意代码。Qualys威胁研究部门的网络安全研究人员在其

许多Linux端点中存在一个高严重性缺陷已有两年,可能允许威胁行为者以提升的权限运行恶意代码。

Qualys威胁研究部门的网络安全研究人员在其文章中表示,该缺陷被追踪为CVE-2023-4911。这是GNUC库(glibc)Id.so动态加载器中的缓冲区溢出漏洞,该加载器于2021年4月首次随glibc2.34引入。

Qualys威胁研究部门的产品经理SaeedAbbasi表示:“我们成功利用该漏洞,获得了Fedora、Ubuntu和Debian等主要发行版的完全root权限,这凸显了该漏洞的严重性和广泛性。”“尽管我们暂时保留了我们的漏洞利用代码,但缓冲区溢出可以轻松地转化为纯数据攻击,这意味着其他研究团队可以很快制作并发布漏洞利用程序。”

“这可能会让无数系统面临风险,特别是考虑到glibc在Linux发行版中的广泛使用,”Abbasi总结道。

研究人员进一步解释说,在Debian12和13、Ubuntu22.04和23.04、Fedora37和38的默认安装上处理GLIBC_TUNABLES环境变量时,这个缺陷暴露了出来。AlpineLinux是home-free的,因为它使用musllibc,它还添加了。

因此,低权限的攻击者可以运行低复杂性的攻击,而不需要受害者以任何方式进行交互。

研究人员警告说:“由于能够在Fedora、Ubuntu和Debian等流行平台上提供完全root访问权限,系统管理员必须迅速采取行动。”“虽然AlpineLinux用户可以松一口气,但其他人应该优先考虑修补,以确保系统的完整性和安全性。”

Qualys将该漏洞称为“LooneyTunables”。


免责声明:本文由用户上传,如有侵权请联系删除!

上一篇:星露谷物语更新1.6范围比计划更大

下一篇:人工智能云计算投资推动微软利润飙升33%