漏洞信息
# N/A
## 概述
GNU C Library 版本 2.27 到 2.38 中存在未受信任的 LD_LIBRARY_PATH 环境变量漏洞,这允许攻击者控制动态共享库的加载,尤其是在静态编译的 setuid 二进制文件中调用 dlopen 函数的情况下(包括在调用 setlocale 或 NSS 函数如 getaddrinfo 时内部调用 dlopen)。
## 影响版本
- GNU C Library 2.27 到 2.38
## 细节
- 漏洞存在于未受信任的 LD_LIBRARY_PATH 环境变量中,允许攻击者加载恶意的动态共享库。
- 该漏洞影响在静态编译的 setuid 二进制文件中调用 dlopen 函数的情况。
- 包括内部调用 dlopen 函数,这些函数可能在调用 setlocale 或 NSS 函数(如 getaddrinfo)时发生。
## 影响
- 攻击者可以利用此漏洞注入恶意代码并提升权限。
- 该漏洞可能导致系统受到攻击,从而遭受未授权访问和潜在的数据泄露风险。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
Untrusted LD_LIBRARY_PATH environment variable vulnerability in the GNU C Library version 2.27 to 2.38 allows attacker controlled loading of dynamically shared library in statically compiled setuid binaries that call dlopen (including internal dlopen calls after setlocale or calls to NSS functions such as getaddrinfo).
CVSS信息
N/A
漏洞类别
不可信的搜索路径