Lỗ hổng nghiêm trọng trong glibc cho phép chiếm quyền root hàng triệu hệ thống Linux

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
97
794 bài viết
Lỗ hổng nghiêm trọng trong glibc cho phép chiếm quyền root hàng triệu hệ thống Linux
Các nhà nghiên cứu bảo mật đã phát hiện một lỗ hổng nghiêm trọng trong thư viện GNU C (glibc) – thành phần cốt lõi của hầu hết hệ điều hành Linux, có thể dẫn đến leo thang đặc quyền và chiếm quyền root.

Screenshot 2025-05-20 144922.jpg

Mã định danh là CVE-2025-4802, có điểm CVSS 9,8. Lỗ hổng này được đánh giá là nghiêm trọng, cho phép kẻ tấn công:
  • Lợi dụng các biến môi trường như LD_LIBRARY_PATH trong chương trình setuid được liên kết tĩnh để nạp thư viện độc hại và đạt quyền root.
  • Kiểm soát quá trình nạp thư viện qua các hàm dlopen(), setlocale(), getaddrinfo() do glibc không vô hiệu hóa biến môi trường một cách an toàn trong một số trường hợp.
  • Chiếm đoạt các tệp thực thi setuid để kiểm soát toàn hệ thống.
Phiên bản ảnh hưởng của glibc phiên bản 2.27 đến 2.38.

Các chuyên gia khuyến cáo người dùng:
  1. Vá lỗi ngay lập tức: Kiểm tra và cập nhật glibc lên phiên bản 2.39 hoặc áp dụng các bản vá phù hợp với bản phân phối Linux đang sử dụng.
  2. Kiểm tra hệ thống có chứa các chương trình setuid liên kết tĩnh: find / -perm -4000 -type f -exec file {} \; | grep "statically linked"
  3. Loại bỏ hoặc thay thế các nhị phân setuid tĩnh nếu không cần thiết.
  4. Tăng cường bảo mật: Triển khai các biện pháp kiểm soát truy cập bắt buộc (SELinux/AppArmor), giới hạn thao tác với biến môi trường.
Theo Cyber Press
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
glibc linux root
Bên trên