当前位置:首页 > Safe 2017年06月21日
堆栈冲突漏洞在寻求root访问时粉碎了Linux防御

严重的错误链可用于危及Linux,FreeBSD,OpenBSD和Solaris。



研究人员发现,流行的Linux和Unix系统中已经发现严重的漏洞,可用于分解根源的障碍。 根据安全公司Qualys,“堆栈冲突”是一个主要的bug,与其他不太突出的缺陷相联系,这些缺陷与第一个错误相结合,可以用来破坏Linux,OpenBSD,NetBSD,FreeBSD和Solaris的内存进程,在i386和amd64上执行任意代码。 缺陷是由于称为堆栈的PC RAM中的存储区域而发生的。随着堆栈内存需求的增加,这个动态区域会自动增加,但是如果它变得太大,并且太靠近另一个内存区域,则使用堆栈的程序可能会变得混乱。 攻击者然后可以利用这种混乱,利用系统覆盖堆栈。 这些漏洞并不新鲜。 2005年(.PDF)首次被发现,然后再次在2010年(.PDF)中发现,尽管Linux开发团队通过引入防护页面来发布修补程序,但是基于操作系统的产品仍然充满了成熟的安全漏洞利用。 Qualys表示,尽管堆栈保护页面保护,堆栈冲突“也是广泛和可利用的。” 为了使Stack Clash工作,第一步是利用主要漏洞CVE-2017-1000364,以强制堆栈与另一个内存区域相冲突,造成混乱和损坏。 防护页面保护,应该启动,旨在停止顺序堆栈溢出攻击。然而,研究人员已经展示了在将堆栈“粉碎”到另一个内存进程之前,将“跳转”到堆栈保护页面并进入内存区域的方法。 总之,Qualys在用户有机会修补系统后,已经制作了七个漏洞和七个概念验证码(PoC)代码,以证明安全漏洞的严重程度。 CVE-2017-1000367和CVE-2017-1000365等其他漏洞可以通过主漏洞链接,也可以通过Stack Clash漏洞利用独立漏洞。 另外,在CVE-2017-1000367的5月30日修补的Sudo安全漏洞可以与Stack Clash相关联,以在Linux上获得完全root权限,而不仅仅是SELinux。由于可以独立于堆栈冲突利用该漏洞,所以事先披露了此问题。 漏洞利用可以用于本地特权升级,然后攻击者能够从这个低级应用程序的妥协中获得完整的根权限。



但是,这并不意味着您可以安全地远程攻击,因为研究人员认为理论上也可以通过易受攻击的应用程序来实现。 Qualys说:“我们不知道任何可远程利用的应用程序,但是Stack Clash的远程攻击并不被排除在外。 “我们调查的一个远程应用程序(Exim邮件服务器)原本是没有好运的。” Qualys的产品管理总监Jimmy Graham对Ars Technica说:“这个概念并不新鲜,但这个具体的漏洞绝对是新的。” Qualis的安全性咨询是在6月19日发布Linux / Unix发行版的补丁之后发布的。i386或amd64上的Linux,OpenBSD,NetBSD,FreeBSD和Solaris都受到影响,其他操作系统也可能是易受攻击的还没有被测试。 红帽已经发布了Stack Clash的建议。该小组表示,尽管通过将本地用户和远程服务的硬RLIMIT STACK和RLIMIT_AS设置为低值来缓解是可能的,但这可能会导致性能问题,因为它在/ proc / meminfo中创建重叠值。但是,这不太可能影响正常操作,解决这些问题的补丁可能会在以后发布。




发表评论: