找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

2598

积分

0

好友

362

主题
发表于 4 天前 | 查看: 12| 回复: 0

GNU C Library 与系统调用接口架构图

作为大多数 Linux 系统核心基础的 GNU C 库(glibc)维护团队披露了两个安全漏洞的详细信息,问题严重性从高危 堆损坏 到信息泄露不等。这些漏洞影响范围广泛,其中一个漏洞甚至可追溯至 glibc 2.0 版本。

高危漏洞的技术特性

虽然这两个漏洞都可能造成严重后果,但其利用所需的技术门槛较高,这在一定程度上可能限制了实际影响范围。

其中更严重的是 CVE-2026-0861 漏洞,其 CVSS 评分高达 8.4 分。该漏洞涉及库内存对齐函数(memalignposix_memalignaligned_alloc)中的整数溢出问题,影响 glibc 2.30 至 2.42 版本。攻击者若能控制应用程序传递特定参数组合,便可导致堆损坏。

要成功触发崩溃,攻击者必须同时控制大小(size)和对齐(alignment)这两个参数。此外,大小参数必须接近 PTRDIFF_MAX 的极大值才能引发整数溢出。安全公告指出这是一种“非常见使用模式”,因为在常规编程中,对齐参数通常是页面大小等固定值,而非用户可控的输入。

存在数十年的信息泄露漏洞

第二个漏洞 CVE-2026-0915 是一个存在于库中长达数十年的 信息泄露 问题,影响从 2.0 到 2.42 的所有版本。该缺陷位于 getnetbyaddrgetnetbyaddr_r 函数中。

当这些函数被调用来查询“零值网络”(即 net == 0x0)且系统配置使用 DNS 后端时,函数可能会意外地将未修改的堆栈内容传递给 DNS 解析器。这种“堆栈内容泄露”直接导致主机机密性受损。

尽管数据泄露的范围仅限于相邻的堆栈区域,但理论上攻击者可以利用泄露的指针值来加速 ASLR(地址空间布局随机化)绕过过程。与之前的整数溢出漏洞类似,该漏洞的利用门槛同样不低:攻击者需要能够“窥探应用程序与 DNS 服务器之间”的通信,才能捕获到泄露的数据。

修复建议

系统管理员应当尽快评估这些漏洞对其特定 Linux 发行版的影响,并在补丁可用时及时应用更新,以修复潜在的 堆损坏 与信息泄露风险。对于技术细节和深度讨论,开发者可以关注 云栈社区 的相关安全板块。

参考来源:
Decades-Old Flaw & New Heap Corruption: Critical glibc Bugs Revealed
https://securityonline.info/decades-old-flaw-new-heap-corruption-critical-glibc-bugs-revealed/




上一篇:Deno v2.5.x 高危漏洞分析:密钥泄露与代码执行风险
下一篇:CAP理论深度解析:淘宝、支付宝、微信的业务场景权衡与面试实战
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-1-24 01:45 , Processed in 0.355083 second(s), 38 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表