一、漏洞概述
漏洞名稱 | glibc靜態setuid程序dlopen代碼執行漏洞 |
CVE ID | CVE-2025-4802 |
漏洞類型 | 代碼執行 | 發現時間 | 2025-05-20 |
漏洞評分 | 9.8 | 漏洞等級 | 嚴重 |
攻擊向量 | 網絡 | 所需權限 | 無 |
利用難度 | 低 | 用戶交互 | 不需要 |
PoC/EXP | 未公開 | 在野利用 | 未發現 |
setuid二進制文件是具有特殊權限的程序,可以以文件擁有者的身份執行。dlopen是一個動態加載庫的函數,通常用于在運行時加載共享庫。
2025年5月20日,啟明星辰集團VSRC監測到glibc靜態setuid程序dlopen代碼執行漏洞CVE-2025-4802。該漏洞存在于GNU C庫(glibc)中,影響靜態鏈接的setuid二進制文件。漏洞源于靜態setuid程序在調用dlopen時錯誤地使用LD_LIBRARY_PATH環境變量查找共享庫,可能導致加載惡意庫并執行攻擊者控制的代碼。該漏洞的可利用性較低,它要求程序為靜態鏈接的setuid程序,并且調用dlopen。漏洞級別嚴重,漏洞評分9.8分。
二、影響范圍
運行glibc版本為2.27至2.38的Linux系統(如Rocky Linux、Debian、Ubuntu等)可能受到影響,特別是使用靜態setuid二進制文件的系統。
三、安全措施
3.1 升級版本
官方已發布安全更新,建議受影響用戶盡快升級到glibc 2.39或更高版本。在Debian/Ubuntu系統中:sudo apt update && sudo apt upgrade libc6在Rocky Linux/CentOS系統中:sudo dnf update glibc
3.2 臨時措施
暫無。
3.3 通用建議
? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。? 加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。? 加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。
3.4 參考鏈接
https://www.openwall.com/lists/oss-security/2025/05/17/2https://sourceware.org/bugzilla/show_bug.cgi?id=32976