6 月初,被普遍采用的 GNU C Library (glibc) 公布补丁修复了一个相对性较小的安全性漏洞(CVE-2021-33574)。修复安全隐患本该是一件好事,但遗憾的是,这一安全性补丁引入了一个新的且更明显的漏洞(CVE-2021-38604)。
红帽软件技术工程师 Siddhesh Poyarekar 表明,假如网络攻击想利用最开始的安全性漏洞来进行最少的进攻,他必须很多前提条件才可以利用漏洞来使程序流程奔溃。即便如此,即然看到了安全性漏洞就要被处理。
殊不知 glibc 在加上修复此安全性漏洞的补丁后,造成了更比较严重且更易于被利用的漏洞。在查验补丁时,来源于 CloudLinux TuxCare 精英团队的 Nikita Popov 发觉了问题,新的漏洞有可能造成在库位发生开启段错误 (segmentation fault) 的状况,进而造成一切应用 glibc 库的程序流程奔溃,造成拒绝服务攻击 (DoS) 问题。更主要的是,这一漏洞比老的漏洞更非常容易开启。
红帽在其通用性漏洞评分标准 (CVSS) 中给这一漏洞打 7.5 分,此成绩早已归属于“高分数”,代表着应用该漏洞的伤害非常容易搭建而且不用权利。
此漏洞因上下游的修复补丁而被引入,尤其是 mq_notify.c 文档:
Nikita Popov 在实行“将 CVE-2021-33574 的安全性补丁移殖到所适用的桌面操作系统的基本程序流程”时看到了这个问题,他发现在某种情形下可以传送空指针。
Nikita Popov 觉得,glibc 给予了首要的系统软件原语 (system primitives),并与大部分别的 Linux 应用软件密切相关,包含别的语言表达c语言编译器和编译器。它是体系中仅次核心的第二个最重要的部件,因此 glibc 假如发生问题会导致特别大的危害。
现阶段有关此漏洞 (CVE-2021-38604),及其对于它的修复补丁早已上传给 glibc 开发设计精英团队,并已融合至 glibc 库。除此之外,一个新的检测早已递交至 glibc 的自动测量模块,以发觉这样的事情并避免它在未来再次出现。glibc 开发设计精英团队提议使用人更新到近期的 glibc 2.34 或更多的平稳版本号。
文中转自OSCHINA
本文文章标题:Glibc 安全性补丁造成更明显的漏洞
文中详细地址:https://www.oschina.net/news/156382/glibc-security-fix-created-a-nastier-linux-bug