Linux、OpenBSD纷纷中招:Stack Clash提权漏洞曝光

jopen 7年前
   <p style="text-align: center;"><a href="/misc/goto?guid=4958979777212263825" title="Linux"><img alt="Linux、OpenBSD纷纷中招:Stack Clash提权漏洞曝光" src="https://simg.open-open.com/show/166c2890433aae0ca1dc1ea9e5479844.gif" /></a></p>    <p>Linux, OpenBSD, NetBSD, FreeBSD 和 Solaris 系统被爆存在非常严重的内存冲突漏洞,允许攻击者获取 root 权限并全权控制受感染的系统。<a href="/misc/goto?guid=4959009324120240819">这个问题最早由安全供应商 Qualys 发现</a>,并根据该漏洞需要和其他的内存区的堆栈进行“碰撞冲突”特性,将其命名为“Stack Clash”(堆栈冲突)。</p>    <p style="text-align:center"><img alt="Linux、OpenBSD纷纷中招:Stack Clash提权漏洞曝光" src="https://simg.open-open.com/show/f7a180226baa80b2c2cdf5800951ad26.png" /></p>    <p style="text-align:center">图片来自于 <a href="/misc/goto?guid=4959009324215690802">Hacker News</a></p>    <p>根据 Qualys 提供的报告,在电脑上执行的每个程序都会使用到内存堆栈,该区域会根据程序的需求自动扩充。但是如果扩充太多以至于太靠近另一个内存堆栈区域,那么程序就会被搞乱,那么黑客就可以趁乱覆盖该内存堆栈区。</p>    <p>这种攻击方式(CVE-2010-2240)在 2005-2010 年期间已经被发现,直到 Linux 系统发展堆栈保护页(stack guard-page)大幅降低了此类攻击,这是一个 4KB 大小的内存页面会映射当前的堆栈。 不过 Qualys 在最新的测试中打造了 7 款攻击程序,证明这种保护形式是完全不够的。</p>    <p>Stack Clash 的主要漏洞为 CVE-2017-1000364,次要漏洞为 VE-2017-1000365,此外还有一个可独立开采的 CVE-2017-1000367。漏洞情报公司 Risk Based Security 的首席研究专家表示:“Qualys 本次发布的这种攻击方式,最主要的原因是内存堆栈分配可以被一些非连续方式进行控制。意味着能够跳过堆栈保护页并操纵相邻的内存区域。”</p>    <p>包括 Red Hat、Debian、Ubuntu 和 SUSE 等很多 Linux 发行机构已经修复了这个漏洞。更多更详细信息可以访问:</p>    <p>SUSE</p>    <p><a href="/misc/goto?guid=4959009324300456994" rel="noopener noreferrer">https://www.novell.com/support/kb/doc.php?id=7020973</a></p>    <p>Red Hat</p>    <p><a href="/misc/goto?guid=4959009324394568699" rel="noopener noreferrer">https://access.redhat.com/security/vulnerabilities/stackguard</a></p>    <p>Debian</p>    <p><a href="/misc/goto?guid=4959009324477236562" rel="noopener noreferrer">https://www.debian.org/security/2017/dsa-3886</a></p>    <p><a href="/misc/goto?guid=4959009324557466062" rel="noopener noreferrer">https://www.debian.org/security/2017/dsa-3887</a></p>    <p><a href="/misc/goto?guid=4959009324640948909" rel="noopener noreferrer">https://www.debian.org/security/2017/dsa-3888</a></p>    <p><a href="/misc/goto?guid=4959009324738617547" rel="noopener noreferrer">https://www.debian.org/security/2017/dsa-3889</a></p>    <p>Ubuntu</p>    <p><a href="/misc/goto?guid=4959009324819722484" rel="noopener noreferrer">https://www.ubuntu.com/usn/</a></p>    <p>OpenBSD</p>    <p><a href="/misc/goto?guid=4959009324902593537" rel="noopener noreferrer">https://ftp.openbsd.org/pub/OpenBSD/patches/6.1/common/008_exec_subr.patch.sig</a></p>    <p>Oracle Solaris</p>    <p><a href="/misc/goto?guid=4959009324975262627" rel="noopener noreferrer">http://www.oracle.com/technetwork/security-advisory/alert-cve-2017-3629-3757403.html</a></p>    <p>来自: <a href="/misc/goto?guid=4959009325061840349" id="link_source2">cnBeta</a></p>