【漏洞通告】glibc靜態setuid程序dlopen代碼執行漏洞 (CVE-2025-4802)

發布時間 2025-05-20

一、漏洞概述


漏洞名稱

glibc靜態setuid程序dlopen代碼執行漏洞

CVE   ID

CVE-2025-4802

漏洞類型

代碼執行

發現時間

2025-05-20

漏洞評分

9.8

漏洞等級

嚴重

攻擊向量

網絡

所需權限

利用難度

用戶交互

不需要

PoC/EXP

未公開

在野利用

未發現


setuid二進制文件是具有特殊權限的程序,可以以文件擁有者的身份執行。dlopen是一個動態加載庫的函數,通常用于在運行時加載共享庫。


2025年5月20日,啟明星辰集團VSRC監測到glibc靜態setuid程序dlopen代碼執行漏洞CVE-2025-4802。該漏洞存在于GNU C庫(glibc)中,影響靜態鏈接的setuid二進制文件。漏洞源于靜態setuid程序在調用dlopen時錯誤地使用LD_LIBRARY_PATH環境變量查找共享庫,可能導致加載惡意庫并執行攻擊者控制的代碼。該漏洞的可利用性較低,它要求程序為靜態鏈接的setuid程序,并且調用dlopen。漏洞級別嚴重,漏洞評分9.8分。


二、影響范圍


運行glibc版本為2.27至2.38的Linux系統(如Rocky Linux、Debian、Ubuntu等)可能受到影響,特別是使用靜態setuid二進制文件的系統。


三、安全措施


3.1 升級版本


官方已發布安全更新,建議受影響用戶盡快升級到glibc 2.39或更高版本。
在Debian/Ubuntu系統中:sudo apt update && sudo apt upgrade libc6
在Rocky Linux/CentOS系統中:sudo dnf update glibc


3.2 臨時措施


暫無。


3.3 通用建議


? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。
加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
使用企業級安全產品,提升企業的網絡安全性能。
加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。
啟用強密碼策略并設置為定期修改。


3.4 參考鏈接


https://www.openwall.com/lists/oss-security/2025/05/17/2
https://sourceware.org/bugzilla/show_bug.cgi?id=32976