近日,一个名为 Looney Tunables 的漏洞被曝光,其追踪编号为 CVE-2023-4911。这个漏洞影响到了包括 Debian 12/13、Ubuntu 22.04/23.04 和 Fedora 37/38 在内的一些主流 Linux 发行版。这个漏洞存在于 GNU C 库的动态加载程序中,攻击者可以利用它来制造缓冲区溢出,并获得 root 权限。
随码网也注意到了这个漏洞,并了解到该漏洞的细节。攻击者可以使用由 ld.so 动态加载程序制作的 GLIBC_TUNABLES 环境变量来触发这个漏洞。当使用 SUID 权限安装文件时,攻击者可以以 root 权限执行任意代码。
这个漏洞是由 Qualys 的几位安全研究人员于周二披露的,他们还发布了适用于某些系统配置的概念验证 (PoC) 漏洞利用代码。独立安全研究员 Peter Geissler (blasty) 在今天早些时候发布了 PoC 代码,并确认可以攻击 Linux 发行版。
需要指出的是,这个漏洞对 Linux 发行版的影响非常大。因此,用户应该及时更新他们的系统,以确保其安全性得到修复和提升。
未经允许不得转载:免责声明:本文由用户上传,如有侵权请联系删除!
最新评论
这个文章解决了我多年在编程语言的看法,很中肯
这里可以学到前端,后端,大数据,AI技术,赞
这个站真不错,包括前端,后端,java,python,php的等各种编程语言,还有大数据和人工智能教程
vue,angular,C++和其他语言都有相关的教程
这个站我能学到python和人工智能相关的经验