-
09/04/2020
-
97
-
794 bài viết
Lỗ hổng nghiêm trọng trong glibc cho phép chiếm quyền root hàng triệu hệ thống Linux
Các nhà nghiên cứu bảo mật đã phát hiện một lỗ hổng nghiêm trọng trong thư viện GNU C (glibc) – thành phần cốt lõi của hầu hết hệ điều hành Linux, có thể dẫn đến leo thang đặc quyền và chiếm quyền root.
Mã định danh là CVE-2025-4802, có điểm CVSS 9,8. Lỗ hổng này được đánh giá là nghiêm trọng, cho phép kẻ tấn công:
Các chuyên gia khuyến cáo người dùng:
Mã định danh là CVE-2025-4802, có điểm CVSS 9,8. Lỗ hổng này được đánh giá là nghiêm trọng, cho phép kẻ tấn công:
- Lợi dụng các biến môi trường như LD_LIBRARY_PATH trong chương trình setuid được liên kết tĩnh để nạp thư viện độc hại và đạt quyền root.
- Kiểm soát quá trình nạp thư viện qua các hàm dlopen(), setlocale(), getaddrinfo() do glibc không vô hiệu hóa biến môi trường một cách an toàn trong một số trường hợp.
- Chiếm đoạt các tệp thực thi setuid để kiểm soát toàn hệ thống.
Các chuyên gia khuyến cáo người dùng:
- Vá lỗi ngay lập tức: Kiểm tra và cập nhật glibc lên phiên bản 2.39 hoặc áp dụng các bản vá phù hợp với bản phân phối Linux đang sử dụng.
- Kiểm tra hệ thống có chứa các chương trình setuid liên kết tĩnh: find / -perm -4000 -type f -exec file {} \; | grep "statically linked"
- Loại bỏ hoặc thay thế các nhị phân setuid tĩnh nếu không cần thiết.
- Tăng cường bảo mật: Triển khai các biện pháp kiểm soát truy cập bắt buộc (SELinux/AppArmor), giới hạn thao tác với biến môi trường.
Theo Cyber Press
Chỉnh sửa lần cuối: