2017043023

Stack Clash 漏洞正粉碎 Linux 防御危及 root 权限

  • 浏览次数 6016
  • 喜欢 0
  • 评分 12345

安全厂商 Qualys 研究人员近期发现,Linux、BSD、Solaris 和其它开源系统都易受一个本地权限升级漏洞 “Stack Clash” 的影响,攻击者可以利用其粉碎 Linux 防御,获取 root 权限执行代码。

Qualys 公司指出,该高危漏洞存在于堆栈上,会绕过 2010 年在 Linux 中推出的堆栈防护页面缓解措施,并进入内存区域,而该区域本不应当用于执行代码。按照设计,这个堆栈内存区域包含一个机制,当程序需要更多的堆栈内存时它就会扩展;然而,这种扩展是一个安全威胁。该漏洞编号为 CVE-2017-1000364 ,研究员指出,目前攻击者能够将这个漏洞跟其它重要问题连接在一起,如最近解决的 Sudo 漏洞,获得完全 root 权限,执行任意代码。

Qualys 公司表示尚未完全排除该漏洞也可被远程利用的可能性,它属于应用层面,目前该公司关注的是本地权限升级层面。Qualys 的该安全报告是在 6 月 19 日发布 Linux / Unix 发行版的补丁的同时发布的。在 i386 或 amd6 硬件上运行的 Linux、OpenBSD、NetBSD、FreeBSD 或 Solaris 系统都会受到影响。其他操作系统也可能是易受攻击的,但尚未被测试。

据悉,红帽已经在 6 月 20 日发布了针对 “Stack Clash” 漏洞的公告,表示可以先通过将本地用户和远程服务的 hard RLIMIT STACK 和 RLIMIT_AS 设置为低值来缓解漏洞,但这可能会带来些许性能问题,因为它会在 / proc / meminfo 中创建重叠值。 但是,不会影响正常操作,而正式解决这些问题的补丁会尽快发布。

更多更详细信息可以访问:

SUSE

https://www.novell.com/support/kb/doc.php?id=7020973

Red Hat

https://access.redhat.com/security/vulnerabilities/stackguard

Debian

https://www.debian.org/security/2017/dsa-3886

https://www.debian.org/security/2017/dsa-3887

https://www.debian.org/security/2017/dsa-3888

https://www.debian.org/security/2017/dsa-3889

Ubuntu

https://www.ubuntu.com/usn/

OpenBSD

https://ftp.openbsd.org/pub/OpenBSD/patches/6.1/common/008_exec_subr.patch.sig

Oracle Solaris

http://www.oracle.com/technetwork/security-advisory/alert-cve-2017-3629-3757403.html

稿源:开源中国社区、cnBeta;封面源自网络

hackernews_foot