Linux、OpenBSD紛紛中招:Stack Clash提權漏洞曝光

jopen 7年前發布 | 14K 次閱讀 Linux OpenBSD

Linux、OpenBSD紛紛中招:Stack Clash提權漏洞曝光

Linux, OpenBSD, NetBSD, FreeBSD 和 Solaris 系統被爆存在非常嚴重的內存沖突漏洞,允許攻擊者獲取 root 權限并全權控制受感染的系統。這個問題最早由安全供應商 Qualys 發現,并根據該漏洞需要和其他的內存區的堆棧進行“碰撞沖突”特性,將其命名為“Stack Clash”(堆棧沖突)。

Linux、OpenBSD紛紛中招:Stack Clash提權漏洞曝光

圖片來自于 Hacker News

根據 Qualys 提供的報告,在電腦上執行的每個程序都會使用到內存堆棧,該區域會根據程序的需求自動擴充。但是如果擴充太多以至于太靠近另一個內存堆棧區域,那么程序就會被搞亂,那么黑客就可以趁亂覆蓋該內存堆棧區。

這種攻擊方式(CVE-2010-2240)在 2005-2010 年期間已經被發現,直到 Linux 系統發展堆棧保護頁(stack guard-page)大幅降低了此類攻擊,這是一個 4KB 大小的內存頁面會映射當前的堆棧。 不過 Qualys 在最新的測試中打造了 7 款攻擊程序,證明這種保護形式是完全不夠的。

Stack Clash 的主要漏洞為 CVE-2017-1000364,次要漏洞為 VE-2017-1000365,此外還有一個可獨立開采的 CVE-2017-1000367。漏洞情報公司 Risk Based Security 的首席研究專家表示:“Qualys 本次發布的這種攻擊方式,最主要的原因是內存堆棧分配可以被一些非連續方式進行控制。意味著能夠跳過堆棧保護頁并操縱相鄰的內存區域。”

包括 Red Hat、Debian、Ubuntu 和 SUSE 等很多 Linux 發行機構已經修復了這個漏洞。更多更詳細信息可以訪問:

SUSE

https://www.novell.com/support/kb/doc.php?id=7020973

Red Hat

https://access.redhat.com/security/vulnerabilities/stackguard

Debian

https://www.debian.org/security/2017/dsa-3886

https://www.debian.org/security/2017/dsa-3887

https://www.debian.org/security/2017/dsa-3888

https://www.debian.org/security/2017/dsa-3889

Ubuntu

https://www.ubuntu.com/usn/

OpenBSD

https://ftp.openbsd.org/pub/OpenBSD/patches/6.1/common/008_exec_subr.patch.sig

Oracle Solaris

http://www.oracle.com/technetwork/security-advisory/alert-cve-2017-3629-3757403.html

來自: cnBeta

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!