研究人员发布了针对CVE-2023-4911漏洞(又名Looney Tunables)的PoC,该漏洞影响了大多数流行的Linux发行版。
漏洞CVE-2023-4911(CVSS评分7.8)是存在于GNU C库的动态加载程序ld.so处理GLIBC_TUNABLES环境变量中的缓冲区溢出问题。攻击者可以触发该漏洞,以以提升的权限执行代码。
报告表示:“在处理GLIBC_TUNABLES环境变量时,在GNU C库的动态加载程序ld.so中发现了缓冲区溢出。此问题允许本地攻击者在启动具有SUID权限的二进制文件时使用精心编制的GLIBC_TUNABLES环境变量来以提升的权限执行代码。” 。
该漏洞也被命名为Looney Tunables,上周由Qualys威胁研究部门的研究人员披露,该部门还发布了PoC漏洞。缓冲区溢出影响多个Linux发行版,包括Debian、Fedora和Ubuntu。
研究人员强调了这一漏洞的普遍性。
“我们已经在默认安装的Fedora 37和38、Ubuntu 22.04和23.04以及Debian 12和13上成功地发现并利用了这个漏洞(授予完全root权限的本地权限升级)。”Qualys发表的文章中写道。“其他发行版也可能受到类似的影响,尽管我们已经注意到Alpine Linux仍然是一个例外,因为它使用了musl libc而不是glibc。此漏洞于2021年4月引入。”
多个安全研究人员已经针对这个缺陷开发了自己的概念验证漏洞。
另一个蹩脚的CVE-2023-4911(Looney Tunables,https://t.co/gZ8mONq0O0) PoC: https://t.co/qY5GsVPc29-以后可能会改进,也可能不会
“虽然我们现在保留了我们的漏洞代码,但缓冲区溢出可以轻松地转化为仅数据攻击,这意味着其他研究团队可能很快就会生产和发布漏洞。这可能会使无数系统面临风险,特别是考虑到在Linux发行版中广泛使用glibc。”结束报告。“虽然某些发行版(如Alpine Linux)由于使用了musl libc而不是glibc而得以豁免,但许多流行的发行版都存在潜在的漏洞,并可能在不久的将来被利用。”