CVE-2023-6246:本地提权拿到Debian、Ubuntu 和 Fedora 的通用密钥

阅读量60962

发布时间 : 2024-02-01 11:13:12

系统库中的一个严重漏洞再次引发了有关 Linux 安全性的问题。

非特权攻击者可以通过利用最近披露的GNU C 库 ( glibc ) 中的本地权限提升 ( LPE )漏洞,在默认配置下获得对多个主要Linux发行版的root访问权限。

此安全问题被跟踪为 CVE-2023-6246 ,与 glibc 中用于将消息写入 syslog 的“__vsyslog_internal()”函数相关。该缺陷于 2022 年 8 月在 glibc 版本 2.37 中意外引入,然后在修复另一个漏洞 ( CVE-2022-39046 )时转移到版本 2.36 。

正如Qualys 的研究人员所指出的,该漏洞造成了严重的威胁,因为它允许通过为使用日志功能的应用程序专门准备的输入数据将权限提升到根级别。

该漏洞影响Debian 12 和 13、Ubuntu 23.04 和 23.10 以及Fedora 37 至 39 等系统。不过,研究人员认为其他发行版也可能容易受到此威胁。

除了 CVE-2023-6246 之外,glibc 中还发现了其他漏洞,包括同一“__vsyslog_internal()”函数中的两个漏洞( CVE-2023-6779 和 CVE-2023-6780 ),以及 glibc 中的内存损坏问题。函数“qsort()”。

所发现的弱点凸显了软件开发中强有力的安全措施的重要性,特别是对于在许多系统和应用程序中广泛使用的关键库。

在过去的几年里,Qualys 研究人员发现了几个 Linux 安全漏洞,这些漏洞可能使攻击者能够完全控制未修补的 Linux 系统,即使在标准配置下也是如此。

这些漏洞包括glibc动态库加载器 (Looney Tunables)中的漏洞 、Polkit的pkexec组件 (PwnKit)中的 漏洞、内核文件系统 (Sequoia)中的 漏洞以及Sudo Unix (Baron Samedit)中的漏洞 。

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66