当前位置: 首页 > 科技观察

Glibc安全补丁导致更严重的漏洞

时间:2023-03-15 01:35:47 科技观察

6月初,广泛使用的GNUC库(glibc)被修补以修复一个相对较小的安全漏洞(CVE-2021-33574)。修复安全问题本来是一件好事,但不幸的是,这个安全补丁引入了一个新的更严重的漏洞(CVE-2021-38604)。RedHat的软件工程师SiddheshPoyarekar表示,如果攻击者想要利用最初的安全漏洞发起最小的攻击,他需要一些先决条件才能利用该漏洞使程序崩溃。但是,一旦发现安全漏洞,就需要解决它。但是,在对glibc打补丁修复这个安全漏洞后,却造成了一个更严重、更容易被利用的漏洞。CloudLinuxTuxCare团队的NikitaPopov在检查补丁时发现了一个问题。新漏洞可能会导致库中触发分段错误,导致任何使用glibc库的程序崩溃,从而导致拒绝服务(DoS)问题。更重要的是,这个漏洞比旧漏洞更容易触发。RedHat在其通用漏洞评分系统(CVSS)中给该漏洞打了7.5分,这被认为是一个“高”分,这意味着利用该漏洞的攻击很容易构建并且不需要特权。由于上游修复,特别是mq_notify.c文件引入了此漏洞:@@-133,8+133,11@@helper_thread(void*arg)(void)__pthread_barrier_wait(¬ify_barrier);}elseif(data.raw[NOTIFY_COOKIE_LEN-1]==NOTIFY_REMOVED)-/*Theonlystatewekeepisthecopyofthethreadattributes.*/-free(data.attr);+{+/*Theonlystatewekeepisthethreadattributes.*/+pthread_attr_destroy(data.attr);+free(data.attr);+}NikitaPopov在执行“将CVE-2021-33574的安全补丁移植到支持的发行版的常规程序”时发现了这个问题,并发现在某些情况下可以传递空指针。根据NikitaPopov的说法,glibc提供了主要的系统原语(systemprimitives),并与大多数其他Linux应用相关联,包括其他语言的编译器和解释器。它是仅次于内核的系统中第二重要的组件,因此glibc的问题可能会产生巨大的影响。目前该漏洞(CVE-2021-38604)及其补丁已提交给glibc开发团队,并集成到glibc库中。此外,一个新的测试已经提交给glibc的自动化测试套件来检测这种情况并防止它在未来再次发生。glibc开发团队建议用户升级到最新稳定版glibc2.34或更高版本。本文转自OSCHINA文章标题:Glibc安全补丁导致更多严重漏洞本文地址:https://www.oschina.net/news/156382/glibc-security-fix-created-a-nastier-linux-漏洞