支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:640

64.0%
一、 漏洞 CVE-2023-4911 基础信息
漏洞信息
                                        # Glibc: ld.so中的缓冲区溢出导致特权提升

## 漏洞概述
在GNU C Library的动态加载器`ld.so`处理`GLIBC_TUNABLES`环境变量时发现了缓冲区溢出漏洞。此漏洞可能允许本地攻击者利用恶意构造的`GLIBC_TUNABLES`环境变量,在启动具有SUID权限的二进制文件时,以提升的权限执行代码。

## 影响版本
未提供具体受影响的版本信息。

## 漏洞细节
当GNU C Library的动态加载器`ld.so`处理`GLIBC_TUNABLES`环境变量时可能会发生缓冲区溢出。攻击者可以通过设置恶意构造的`GLIBC_TUNABLES`环境变量,通过启动带有SUID权限的二进制程序,利用此漏洞执行任意代码。

## 影响
本地攻击者可以利用此漏洞以提升的权限执行任意代码,从而控制该系统。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Glibc: buffer overflow in ld.so leading to privilege escalation
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A buffer overflow was discovered in the GNU C Library's dynamic loader ld.so while processing the GLIBC_TUNABLES environment variable. This issue could allow a local attacker to use maliciously crafted GLIBC_TUNABLES environment variables when launching binaries with SUID permission to execute code with elevated privileges.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
堆缓冲区溢出
来源:美国国家漏洞数据库 NVD
漏洞标题
glibc 缓冲区错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
glibc(GNU C Library)是GNU计划所实现的C标准库。 glibc存在缓冲区错误漏洞,该漏洞源于动态加载程序ld.so存在缓冲区溢出漏洞。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
缓冲区错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-4911 的公开POC
#POC 描述源链接神龙链接
1https://www.qualys.com/2023/10/03/cve-2023-4911/looney-tunables-local-privilege-escalation-glibc-ld-so.txthttps://github.com/Green-Avocado/CVE-2023-4911POC详情
2PoC for CVE-2023-4911https://github.com/leesh3288/CVE-2023-4911POC详情
3CVE-2023-4911 proof of concepthttps://github.com/RickdeJager/CVE-2023-4911POC详情
4Nonehttps://github.com/xiaoQ1z/CVE-2023-4911POC详情
5CVE-2023-4911https://github.com/silent6trinity/looney-tuneablesPOC详情
6Nonehttps://github.com/hadrian3689/looney-tunables-CVE-2023-4911POC详情
7CVE-2023-4911https://github.com/ruycr4ft/CVE-2023-4911POC详情
8PoC for CVE-2023-4911 LooneyTuneableshttps://github.com/guffre/CVE-2023-4911POC详情
9Exploit tool for CVE-2023-4911, targeting the 'Looney Tunables' glibc vulnerability in various Linux distributions.https://github.com/chaudharyarjun/LooneyPwnerPOC详情
10Looney Tunables Local privilege escalation (CVE-2023-4911) workshophttps://github.com/KernelKrise/CVE-2023-4911POC详情
11Proof of concept for CVE-2023-4911 (Looney Tunables) discovered by Qualys Threat Research Unit https://github.com/Diego-AltF4/CVE-2023-4911POC详情
12Looney Tunables CVE-2023-4911https://github.com/teraGL/looneyCVEPOC详情
13PoC of CVE-2023-4911https://github.com/snurkeburk/Looney-TunablesPOC详情
14Nonehttps://github.com/puckiestyle/CVE-2023-4911POC详情
15Nonehttps://github.com/yanfernandess/Looney-Tunables-CVE-2023-4911POC详情
16Repository containing a Proof of Concept (PoC) demonstrating the impact of CVE-2023-4911, a vulnerability in glibc's ld.so dynamic loader, exposing risks related to Looney Tunables. https://github.com/NishanthAnand21/CVE-2023-4911-PoCPOC详情
17PoC for CVE-2023-4911https://github.com/xem6/CVE-2023-4911POC详情
18CVE-2023-4911-Looney-Tunableshttps://github.com/Billar42/CVE-2023-4911POC详情
19Nonehttps://github.com/dungNHVhust/CVE-2023-4911POC详情
20CVE-2023-4911 exploithttps://github.com/shacojx/CVE-2023-4911-ExploitPOC详情
21Nonehttps://github.com/KillReal01/CVE-2023-4911POC详情
22A buffer overflow was discovered in the GNU C Library's dynamic loader ld.so while processing the GLIBC_TUNABLES environment variable. This issue could allow a local attacker to use maliciously crafted GLIBC_TUNABLES environment variables when launching binaries with SUID permission to execute code with elevated privileges. https://github.com/projectdiscovery/nuclei-templates/blob/main/code/cves/2023/CVE-2023-4911.yamlPOC详情
23Nonehttps://github.com/RRespxwnss/Looney-Tunables-CVE-2023-4911POC详情
三、漏洞 CVE-2023-4911 的情报信息
四、漏洞 CVE-2023-4911 的评论

暂无评论


发表评论