
作为大多数 Linux 系统核心基础的 GNU C 库(glibc)维护团队披露了两个安全漏洞的详细信息,问题严重性从高危 堆损坏 到信息泄露不等。这些漏洞影响范围广泛,其中一个漏洞甚至可追溯至 glibc 2.0 版本。
高危漏洞的技术特性
虽然这两个漏洞都可能造成严重后果,但其利用所需的技术门槛较高,这在一定程度上可能限制了实际影响范围。
其中更严重的是 CVE-2026-0861 漏洞,其 CVSS 评分高达 8.4 分。该漏洞涉及库内存对齐函数(memalign、posix_memalign 和 aligned_alloc)中的整数溢出问题,影响 glibc 2.30 至 2.42 版本。攻击者若能控制应用程序传递特定参数组合,便可导致堆损坏。
要成功触发崩溃,攻击者必须同时控制大小(size)和对齐(alignment)这两个参数。此外,大小参数必须接近 PTRDIFF_MAX 的极大值才能引发整数溢出。安全公告指出这是一种“非常见使用模式”,因为在常规编程中,对齐参数通常是页面大小等固定值,而非用户可控的输入。
存在数十年的信息泄露漏洞
第二个漏洞 CVE-2026-0915 是一个存在于库中长达数十年的 信息泄露 问题,影响从 2.0 到 2.42 的所有版本。该缺陷位于 getnetbyaddr 和 getnetbyaddr_r 函数中。
当这些函数被调用来查询“零值网络”(即 net == 0x0)且系统配置使用 DNS 后端时,函数可能会意外地将未修改的堆栈内容传递给 DNS 解析器。这种“堆栈内容泄露”直接导致主机机密性受损。
尽管数据泄露的范围仅限于相邻的堆栈区域,但理论上攻击者可以利用泄露的指针值来加速 ASLR(地址空间布局随机化)绕过过程。与之前的整数溢出漏洞类似,该漏洞的利用门槛同样不低:攻击者需要能够“窥探应用程序与 DNS 服务器之间”的通信,才能捕获到泄露的数据。
修复建议
系统管理员应当尽快评估这些漏洞对其特定 Linux 发行版的影响,并在补丁可用时及时应用更新,以修复潜在的 堆损坏 与信息泄露风险。对于技术细节和深度讨论,开发者可以关注 云栈社区 的相关安全板块。
参考来源:
Decades-Old Flaw & New Heap Corruption: Critical glibc Bugs Revealed
https://securityonline.info/decades-old-flaw-new-heap-corruption-critical-glibc-bugs-revealed/
|