Looney Tunables (CVE-2023-4911)
Looney Tunables (CVE-2023-4911) 是什么?
Looney Tunables (CVE-2023-4911)glibc 动态加载器中由 GLIBC_TUNABLES 环境变量触发的缓冲区溢出漏洞,可在许多 Linux 发行版上获得本地 root。
Looney Tunables 是 Qualys 于 2023 年 10 月披露的 GNU C Library(glibc)动态加载器 ld.so 漏洞,编号 CVE-2023-4911。漏洞在于解析 GLIBC_TUNABLES 环境变量时的缓冲区溢出,该变量在 glibc 2.34 中被引入。由于 ld.so 在启动 SUID 二进制时以高权限运行,本地无特权攻击者可构造恶意 GLIBC_TUNABLES 值,运行任意 SUID 程序(如 su)并获得 root。受影响的默认安装包括 Fedora 37/38、Ubuntu 22.04/23.04 以及 Debian 12 和 13。缓解方法是升级 glibc 到已修补版本。
● 示例
- 01
拥有本地账户的攻击者通过 GLIBC_TUNABLES 启动构造好的 su,直接获得 root。
- 02
后渗透工具将 Looney Tunables 与 Web Shell 串联,从而完全控制主机。
● 常见问题
Looney Tunables (CVE-2023-4911) 是什么?
glibc 动态加载器中由 GLIBC_TUNABLES 环境变量触发的缓冲区溢出漏洞,可在许多 Linux 发行版上获得本地 root。 它属于网络安全的 漏洞 分类。
Looney Tunables (CVE-2023-4911) 是什么意思?
glibc 动态加载器中由 GLIBC_TUNABLES 环境变量触发的缓冲区溢出漏洞,可在许多 Linux 发行版上获得本地 root。
Looney Tunables (CVE-2023-4911) 是如何工作的?
Looney Tunables 是 Qualys 于 2023 年 10 月披露的 GNU C Library(glibc)动态加载器 ld.so 漏洞,编号 CVE-2023-4911。漏洞在于解析 GLIBC_TUNABLES 环境变量时的缓冲区溢出,该变量在 glibc 2.34 中被引入。由于 ld.so 在启动 SUID 二进制时以高权限运行,本地无特权攻击者可构造恶意 GLIBC_TUNABLES 值,运行任意 SUID 程序(如 su)并获得 root。受影响的默认安装包括 Fedora 37/38、Ubuntu 22.04/23.04 以及 Debian 12 和 13。缓解方法是升级 glibc 到已修补版本。
如何防御 Looney Tunables (CVE-2023-4911)?
针对 Looney Tunables (CVE-2023-4911) 的防御通常结合技术控制与运营实践,详见上方完整定义。
Looney Tunables (CVE-2023-4911) 还有哪些其他名称?
常见的别称包括: CVE-2023-4911, GLIBC_TUNABLES 溢出。
● 相关术语
- vulnerabilities№ 860
权限提升
一类漏洞,使攻击者获得超出原本授予的权限,例如从普通用户变为管理员。
- vulnerabilities№ 885
PwnKit (CVE-2021-4034)
Polkit pkexec 工具中的本地权限提升漏洞,使任何无特权用户都可在大多数 Linux 发行版上获得 root 权限。
- vulnerabilities№ 324
Dirty Pipe (CVE-2022-0847)
Linux 内核漏洞,允许无特权进程覆盖任意只读文件(包括 SUID 二进制文件)的内容,从而获得 root 权限。
- vulnerabilities№ 131
缓冲区溢出
内存安全缺陷:程序写入数据超出已分配缓冲区末尾,破坏相邻内存,常被用于实现代码执行。