硬汉嵌入式论坛

 找回密码
 立即注册
查看: 535|回复: 1
收起左侧

[其它] GNU C库glibc被曝重要安全漏洞,已经存在数十年

[复制链接]

1万

主题

7万

回帖

12万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
121126
QQ
发表于 2026-1-20 10:28:29 | 显示全部楼层 |阅读模式
https://securityonline.info/deca ... libc-bugs-revealed/

GNU C 库(glibc,为绝大多数基于 Linux 的系统提供底层支持的核心库以及很多GCC类开发环境C库)的维护者披露了两个安全漏洞的细节,这些漏洞从高严重性的堆损坏到信息泄露不等。受影响的版本范围很广,其中一个漏洞可以追溯到 glibc 2.0 版本。虽然这两个漏洞都可能带来严重后果(例如堆损坏和绕过 ASLR),但实际利用的技术先决条件很高,这可能限制它们在真实环境中的影响。

更严重的漏洞是 CVE-2026-0861,CVSS 得分为 8.4。该漏洞存在于库的内存对齐相关函数中:memalign、posix_memalign 和 aligned_alloc,属于整数溢出问题。该缺陷影响 glibc 2.30 到 2.42 版本。如果攻击者能强制应用传入特定组合的参数,整数溢出可能导致堆损坏。要触发崩溃,攻击者必须同时控制 size 和 alignment 参数。此外,size 参数必须非常大,接近 PTRDIFF_MAX,才会触发溢出。公告指出这是“不常见的使用模式”,因为对齐参数通常是固定值(例如页面大小),而不是由用户控制的输入。

第二个漏洞 CVE-2026-0915 是一个存在数十年的信息泄露问题,影响 glibc 2.0 到 2.42 版本。该缺陷出现在 getnetbyaddr 和 getnetbyaddr_r 函数中。当这些函数用于查询“零值网络”(即 net == 0x0),且系统配置使用 DNS 后端时,函数可能会意外将未修改的栈内容传递给 DNS 解析器。这种“栈内容泄露”会导致主机机密性丧失。虽然泄露的数据空间上仅限于相邻的栈内容,但有经验的攻击者理论上可以利用泄露的指针值加速绕过 ASLR。与整数溢出类似,该漏洞的利用门槛也很高。攻击者需要能够“介入应用程序与 DNS 服务器之间并窃听”以捕获泄露的数据,因此攻击复杂度较高。

建议系统管理员检查各自发行版上该漏洞的具体影响,并在有补丁时尽快应用。

Linux_kernel_System_Call_Interface_and_glibc.svg_.png
回复

使用道具 举报

1

主题

384

回帖

387

积分

高级会员

积分
387
发表于 2026-1-20 11:18:25 | 显示全部楼层
近期发布的报告揭露了 GNU C Library (glibc) 中存在的两个关键安全漏洞,这些漏洞威胁着绝大多数 Linux 系统 的安全。其中,CVE-2026-0861 涉及内存对齐函数中的整数溢出,可能导致严重的堆损坏。另一个存在数十年的漏洞 CVE-2026-0915 则会导致信息泄露,攻击者可能利用其绕过系统的 ASLR 分层防御机制。尽管这些漏洞具有极高的潜在破坏力,但其触发条件极为严苛,通常需要特定的参数组合或复杂的网络监控环境。目前,官方已建议系统管理员密切关注其发行版的补丁更新,以防范潜在的远程利用风险。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|小黑屋|Archiver|手机版|硬汉嵌入式论坛

GMT+8, 2026-2-24 15:01 , Processed in 0.041587 second(s), 27 queries .

Powered by Discuz! X3.4 Licensed

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表