搜尋

情資內容

更新時間:2023/10/19 12:21:57
發佈時間:2023/10/19 12:21:57
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明 GNU C函式庫(通稱為glibc)是GNU系統以及大多數執行Linux核心系統的C函式庫,近期被資安廠商發現其中的動態加載器ld.so存在緩衝區溢位漏洞,並取名為Looney Tunables[1]。擁有本地存取權限的攻擊者成功利用時可取得Root權限。 二、已揭露攻擊程式碼說明 GitHub 上已出現 POC 程式碼[2]。
▶ 參考資訊
網址 說明
https://blog.qualys.com/vulnerabilities-threat-research/2023/10/03/cve-2023-4911-looney-tunables-local-privilege-escalation-in-the-glibcs-ld-so 1. Qualys
https://github.com/RickdeJager/CVE-2023-4911 2. GitHub
https://access.redhat.com/security/cve/cve-2023-4911 3.Red Hat
https://bodhi.fedoraproject.org/updates/FEDORA-2023-63e5a77522 4.Fedora
https://ubuntu.com/security/CVE-2023-4911 5.ubuntu
https://security-tracker.debian.org/tracker/CVE-2023-4911 6.debian
▶ 影響平台
影響平台-系統:
使用Glibc 2.34版的 Linux 作業系統

▶ 建議措施
1.官方已提供修補程式與緩解措施,因影響多個主要的Linux發行版,如Red Hat、Fedora、Ubuntu、Debian等,請參考對應系統的官方資訊後評估進行修補或執行緩解措施。[3][4][5][6]
▶ 漏洞資訊
名稱:
CVE-2023-4911
描述:
使用版本:CVSS 3.1 分析分數:7.8 參考來源: Red Hat
情資編號:
FISAC-200-202310-0002
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞