Linux 上带有 glibc 的危险 OpenSSH 漏洞:regreSSHion

Root.cz » 安全 » Linux 上带有 glibc 的危险 OpenSSH 漏洞:regreSSHion 作者:Qualys Qualys 今天公布了详细信息 Linux 上带有 glibc 的严重 OpenSSH 漏洞 (即几乎所有发行版,Alpine 除外) CVE-2024–6387. 该错误被昵称为 “回归“。该漏洞可被利用以 root 权限远程执行任意代码。如果 4.4p1 之前的版本没有针对 CVE-2006-5051 和 CVE-2008-4109 的补丁,则容易受到攻击。然后是 8.5p1–9.8p1 版本容易受到攻击。后者不再容易受到攻击。 幸运的是,这个漏洞显然很难被利用。错误 已修复 6 月 6 日,但此修复是多项更改的一部分,因此反向移植会有些困难。更多详情 在 Qualys 技术描述中。 (来源: 福罗尼克斯) (由用户 LamZelezo 指出,谢谢) 您发现文章中有错误吗? 他在 1994 年左右安装了第一个 Linux,并一直使用它。后来他学习了物理学,并获得了博士学位。 `; 如果 […]

Linux Glibc 中的新漏洞允许黑客在主要发行版上获得 root 访问权限 漏洞允许本地权限升级和完全 root 访问

Glibc 中的一个新漏洞允许黑客获得主要 Linux 操作系统的 root 访问权限。 恶意本地攻击者可以利用 GNU C 库(又名 glibc)中最近披露的安全漏洞获得 Linux 计算机上的完全 root 访问权限。 这个基于堆的缓冲区溢出漏洞被列为 CVE-2023-6246(CVSS 评分:7.8),其根源在于 glibc 的 __vsyslog_internal() 函数,syslog() 和 vsyslog( ) 使用该函数进行系统日志记录。 它是在 2022 年 8 月随着 glibc 版本 2.37 的发布而意外引入的。 Qualys 威胁研究部门的产品经理 Saeed Abbasi 表示:“这个缺陷允许本地权限升级,让非特权用户获得完全的 root 访问权限。”他补充说,它影响了 Debian、Ubuntu 和 Fedora 等主要 Linux 发行版。 威胁参与者可以利用该缺陷,通过专为使用这些日志记录功能的应用程序设计的条目来获取更高的权限。 “尽管该漏洞需要特定条件才能被利用(例如 argv 参数[0] 或异常长的 openlog()),由于受影响的库的广泛使用,其影响是巨大的,”Abbasi 指出。 […]

新的 Linux glibc 缺陷可让攻击者获得主要发行版的 root 权限

​非特权攻击者可以通过利用 GNU C 库 (glibc) 中新披露的本地权限提升 (LPE) 漏洞,在默认配置下获得多个主要 Linux 发行版的 root 访问权限。 追踪为 CVE-2023-6246,这个安全漏洞是在 glibc 的 __vsyslog_internal() 函数中发现的,广泛使用的 syslog 和 vsyslog 函数调用该函数将消息写入系统消息记录器。 该错误是由于 基于堆的缓冲区溢出弱点 2022 年 8 月在 glibc 2.37 中意外引入,后来在解决跟踪为 CVE-2022-39046 的不太严重的漏洞时向后移植到 glibc 2.36。 Qualys 安全研究人员表示:“缓冲区溢出问题构成了重大威胁,因为它可能允许本地权限升级,使非特权用户能够通过对使用这些日志记录功能的应用程序进行精心设计的输入来获得完全的 root 访问权限。” “尽管该漏洞需要特定条件才能被利用(例如异常长的 argv[0] 或 openlog() ident 参数),由于受影响的库的广泛使用,其影响非常重大。” 影响 Debian、Ubuntu 和 Fedora 系统 在测试他们的发现时,Qualys 确认 Debian 12 和 […]