本文介绍了 glibc2.34 中的一个缓冲区溢出漏洞,攻击者可以通过构造恶意的 GLIBC_TUNABLES 环境变量来触发漏洞,导致代码以特权模式执行。文章详细介绍了漏洞的利用过程,包括利用 __minimal_calloc 函数返回的内存块覆盖 link_map 结构体中的指针,控制 l_info[DT_RPATH] 指向的位置和内容,以及拷贝 NULL 字节来溢出到 l_info[RT_PATH]。最终攻击者可以控制 ld.so 强制信任自己的 libc.so.6 或者是 LD_PRELOAD 库。文章还介绍了攻击脚本的编写过程,以及需要降级安装的注意事项。
完成下面两步后,将自动完成登录并继续当前操作。