系统运维

Glibc 动态加载器存在严重本地提权漏洞

字号+作者:创站实验室来源:人工智能2025-11-26 19:31:15我要评论(0)

近日有关 Glibc 动态加载器 (Dynamic Loader) 的一个严重漏洞被公开,攻击者获取本地用户 (local users) 身份后,利用该漏洞制造缓冲区溢出,即可获得完整 root 权限

近日有关 Glibc 动态加载器 (Dynamic Loader) 的动地提洞一个严重漏洞被公开,攻击者获取本地用户 (local users) 身份后 ,态加利用该漏洞制造缓冲区溢出 ,载器重本即可获得完整 root 权限 。存严

据介绍 ,权漏攻击者使用由 ld.so 动态加载器制作的动地提洞 GLIBC_TUNABLES 环境变量来触发漏洞 ,然后通过 SUID 权限安装文件时 ,态加能以 root 权限执行任意代码  。载器重本

Glibc 即 GNU C Library,存严是建站模板权漏 GNU 系统以及大多数采用 Linux 内核的系统中的 C 运行库 。Glibc 是动地提洞 Linux 系统中最底层的 API ,几乎其它任何运行库都会依赖于 Glibc。态加

它定义了典型程序所需的载器重本系统调用和其他基本功能 ,例如 open、存严malloc 、亿华云权漏printf 、exit 等。 Glibc 的动态加载器是 glibc 的重要组成部分 ,负责准备和运行程序 。当程序启动时 ,该加载器首先检查该程序以确定其所需的共享库。然后它搜索这些库 ,服务器租用将它们加载到内存中 ,并在运行时将它们与可执行文件链接。

在此过程中,动态加载器解析符号引用 ,例如函数和变量引用,确保为程序的执行做好一切准备 。鉴于其作用 ,动态加载器对安全性高度敏感,因为当本地用户启动 set-user-ID 或 set-group-ID 程序时 ,其代码会提权来运行。模板下载

该漏洞最早由 Qualys 报告,被命名为 Looney Tunables,追踪编号为 CVE-2023-4911。据称过去两年发布的 Linux 发行版均受存在 Looney Tunables 漏洞 ,例如 Ubuntu 22.04 LTS  、23.04 、Fedora 38 以及其他容易受到此本地提权漏洞影响的发行版。

漏洞曝光后 ,独立安全研究员 Peter Geissler (blasty) 很快就发布了 PoC 代码 ,免费模板确认可以攻击 Linux 发行版 。

上文提到的 GLIBC_TUNABLES 环境变量旨在微调和优化与 glibc 相关的应用程序 ,是开发者和系统管理员的必备工具。它的滥用会广泛影响系统性能 、可靠性和安全性 。

高防服务器

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 筑起数据安全“防火墙”

    筑起数据安全“防火墙”

    2025-11-26 18:55

  • 复刻机器(探索创新科技,拓展创造边界)

    复刻机器(探索创新科技,拓展创造边界)

    2025-11-26 18:48

  • 以GTX965M玩GTA5(探究GTX965M显卡在GTA5游戏中的性能和表现)

    以GTX965M玩GTA5(探究GTX965M显卡在GTA5游戏中的性能和表现)

    2025-11-26 18:01

  • 记一次利用GrayLog实现采集与备份云服务器Web访问日志的实现过程

    记一次利用GrayLog实现采集与备份云服务器Web访问日志的实现过程

    2025-11-26 17:52

网友点评