更新時間:2023/10/19 12:21:57
發佈時間:2023/10/19 12:21:57
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
一、漏洞說明
GNU C函式庫(通稱為glibc)是GNU系統以及大多數執行Linux核心系統的C函式庫,近期被資安廠商發現其中的動態加載器ld.so存在緩衝區溢位漏洞,並取名為Looney Tunables[1]。擁有本地存取權限的攻擊者成功利用時可取得Root權限。
二、已揭露攻擊程式碼說明
GitHub 上已出現 POC 程式碼[2]。
▶ 參考資訊
⌵
網址 | 說明 |
---|---|
https://blog.qualys.com/vulnerabilities-threat-research/2023/10/03/cve-2023-4911-looney-tunables-local-privilege-escalation-in-the-glibcs-ld-so | 1. Qualys |
https://github.com/RickdeJager/CVE-2023-4911 | 2. GitHub |
https://access.redhat.com/security/cve/cve-2023-4911 | 3.Red Hat |
https://bodhi.fedoraproject.org/updates/FEDORA-2023-63e5a77522 | 4.Fedora |
https://ubuntu.com/security/CVE-2023-4911 | 5.ubuntu |
https://security-tracker.debian.org/tracker/CVE-2023-4911 | 6.debian |
▶ 影響平台
⌵
影響平台-系統:
使用Glibc 2.34版的 Linux 作業系統
▶ 建議措施
⌵
1.官方已提供修補程式與緩解措施,因影響多個主要的Linux發行版,如Red Hat、Fedora、Ubuntu、Debian等,請參考對應系統的官方資訊後評估進行修補或執行緩解措施。[3][4][5][6]
▶ 漏洞資訊
⌵
名稱:
CVE-2023-4911
描述:
使用版本:CVSS 3.1
分析分數:7.8
參考來源: Red Hat
情資編號:
FISAC-200-202310-0002
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞