一、 漏洞 CVE-2023-4911 基础信息
漏洞信息
# Glibc: ld.so中的缓冲区溢出导致特权提升

## 漏洞概述
在GNU C Library的动态加载器`ld.so`处理`GLIBC_TUNABLES`环境变量时发现了缓冲区溢出漏洞。此漏洞可能允许本地攻击者利用恶意构造的`GLIBC_TUNABLES`环境变量,在启动具有SUID权限的二进制文件时,以提升的权限执行代码。

## 影响版本
未提供具体受影响的版本信息。

## 漏洞细节
当GNU C Library的动态加载器`ld.so`处理`GLIBC_TUNABLES`环境变量时可能会发生缓冲区溢出。攻击者可以通过设置恶意构造的`GLIBC_TUNABLES`环境变量,通过启动带有SUID权限的二进制程序,利用此漏洞执行任意代码。

## 影响
本地攻击者可以利用此漏洞以提升的权限执行任意代码,从而控制该系统。
备注
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Glibc: buffer overflow in ld.so leading to privilege escalation
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A buffer overflow was discovered in the GNU C Library's dynamic loader ld.so while processing the GLIBC_TUNABLES environment variable. This issue could allow a local attacker to use maliciously crafted GLIBC_TUNABLES environment variables when launching binaries with SUID permission to execute code with elevated privileges.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
堆缓冲区溢出
来源:美国国家漏洞数据库 NVD
漏洞标题
glibc 缓冲区错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
glibc(GNU C Library)是GNU计划所实现的C标准库。 glibc存在缓冲区错误漏洞,该漏洞源于动态加载程序ld.so存在缓冲区溢出漏洞。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
缓冲区错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-4911 的公开POC
# POC 描述 源链接 神龙链接
1 https://www.qualys.com/2023/10/03/cve-2023-4911/looney-tunables-local-privilege-escalation-glibc-ld-so.txt https://github.com/Green-Avocado/CVE-2023-4911 POC详情
2 PoC for CVE-2023-4911 https://github.com/leesh3288/CVE-2023-4911 POC详情
3 CVE-2023-4911 proof of concept https://github.com/RickdeJager/CVE-2023-4911 POC详情
4 None https://github.com/xiaoQ1z/CVE-2023-4911 POC详情
5 CVE-2023-4911 https://github.com/silent6trinity/looney-tuneables POC详情
6 None https://github.com/hadrian3689/looney-tunables-CVE-2023-4911 POC详情
7 CVE-2023-4911 https://github.com/ruycr4ft/CVE-2023-4911 POC详情
8 PoC for CVE-2023-4911 LooneyTuneables https://github.com/guffre/CVE-2023-4911 POC详情
9 Exploit tool for CVE-2023-4911, targeting the 'Looney Tunables' glibc vulnerability in various Linux distributions. https://github.com/chaudharyarjun/LooneyPwner POC详情
10 Looney Tunables Local privilege escalation (CVE-2023-4911) workshop https://github.com/KernelKrise/CVE-2023-4911 POC详情
11 Proof of concept for CVE-2023-4911 (Looney Tunables) discovered by Qualys Threat Research Unit https://github.com/Diego-AltF4/CVE-2023-4911 POC详情
12 Looney Tunables CVE-2023-4911 https://github.com/teraGL/looneyCVE POC详情
13 PoC of CVE-2023-4911 https://github.com/snurkeburk/Looney-Tunables POC详情
14 None https://github.com/puckiestyle/CVE-2023-4911 POC详情
15 None https://github.com/yanfernandess/Looney-Tunables-CVE-2023-4911 POC详情
16 Repository containing a Proof of Concept (PoC) demonstrating the impact of CVE-2023-4911, a vulnerability in glibc's ld.so dynamic loader, exposing risks related to Looney Tunables. https://github.com/NishanthAnand21/CVE-2023-4911-PoC POC详情
17 PoC for CVE-2023-4911 https://github.com/xem6/CVE-2023-4911 POC详情
18 CVE-2023-4911-Looney-Tunables https://github.com/Billar42/CVE-2023-4911 POC详情
19 None https://github.com/dungNHVhust/CVE-2023-4911 POC详情
20 CVE-2023-4911 exploit https://github.com/shacojx/CVE-2023-4911-Exploit POC详情
21 None https://github.com/KillReal01/CVE-2023-4911 POC详情
22 A buffer overflow was discovered in the GNU C Library's dynamic loader ld.so while processing the GLIBC_TUNABLES environment variable. This issue could allow a local attacker to use maliciously crafted GLIBC_TUNABLES environment variables when launching binaries with SUID permission to execute code with elevated privileges. https://github.com/projectdiscovery/nuclei-templates/blob/main/code/cves/2023/CVE-2023-4911.yaml POC详情
三、漏洞 CVE-2023-4911 的情报信息