支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-0915 基础信息
漏洞信息
                                        # getnetbyaddr和getnetbyaddr_r泄露堆栈内容至DNS解析器

## 概述

在 GNU C Library(glibc)2.0 至 2.42 版本中,当 `nsswitch.conf` 配置使用 DNS 后端查询网络信息服务时,调用 `getnetbyaddr` 或 `getnetbyaddr_r` 并传入零值网络地址,可能导致栈内存泄露至配置的 DNS 解析器。

## 影响版本

GNU C Library 2.0 至 2.42

## 细节

- 函数 `getnetbyaddr` 和 `getnetbyaddr_r` 在处理网络地址为 0 的查询时,未正确验证输入参数。
- 若 `nsswitch.conf` 中 networks 数据源配置为 `dns`,则会触发 DNS 查询。
- 在构造 DNS 查询域名时,使用了未初始化的栈内存内容,导致敏感数据可能被编码并随 DNS 请求发送至外部 DNS 服务器。

## 影响

攻击者控制的 DNS 服务器可接收到包含栈内存片段的 DNS 查询请求,从而获取进程内存中的敏感信息,造成信息泄露。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
getnetbyaddr and getnetbyaddr_r leak stack contents to DNS resovler
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Calling getnetbyaddr or getnetbyaddr_r with a configured nsswitch.conf that specifies the library's DNS backend for networks and queries for a zero-valued network in the GNU C Library version 2.0 to version 2.42 can leak stack contents to the configured DNS resolver.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
对未经初始化资源的使用
来源:美国国家漏洞数据库 NVD
漏洞标题
GNU C Library 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
GNU C Library是GNU社区的一种按照LGPL许可协议发布的开源免费的C语言编译程序。 GNU C Library 2.0版本至2.42版本存在安全漏洞,该漏洞源于使用配置了DNS后端的nsswitch.conf调用getnetbyaddr或getnetbyaddr_r查询零值网络时,可能将堆栈内容泄露给配置的DNS解析器。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2026-0915 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-0915 的情报信息
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            * 网站受到Anubis保护,这可能是一个安全措施。
    * 当前网站正在运行Anubis版本1.24.0,这意味着如果该版本有已知漏洞,可能受到攻击。
    * 来自Sourceware.org的管理员可以通过admin-requests@sourceware.org联系,如果认为不应被阻止。
    * 网站返回了错误代码4d1dbaddfcc0f385,可以用于调查具体问题。
    * 网站内容可能提示可能存在安全漏洞或访问控制问题。
                                            
    Oh noes!
  • https://nvd.nist.gov/vuln/detail/CVE-2026-0915
四、漏洞 CVE-2026-0915 的评论

暂无评论


发表评论