據安全廠商 qualys 研究人員最新發現,linux、bsd、solaris 和其它開源系統都易受一個本地權限更新漏洞 “stack clash” 的影響,攻擊者可以利用其粉碎 linux 防禦,擷取 root 權限執行代碼。
![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsIyZuBnLhZTY5UDNiZTMjlzNlZWZ2Y2Y1Q2YiNzNwITO2AzNlNjZykjMiVGMw8CXt92Yu4GZjlGbh5SZslmZxl3Lc9CX6MHc0RHaiojIsJye.png)
qualys 公司指出,該高危漏洞存在于堆棧上,會繞過 2010 年在 linux 中推出的堆棧防護頁面緩解措施,并進入記憶體區域,而該區域本不應當用于執行代碼。按照設計,這個堆棧記憶體區域包含一個機制,當程式需要更多的堆棧記憶體時它就會擴充;然而,這種擴充是一個安全威脅。
該漏洞編号為 cve-2017-1000364 ,研究員指出,目前攻擊者能夠将這個漏洞跟其它重要問題連接配接在一起,如最近解決的 sudo 漏洞,獲得完全 root 權限,執行任意代碼。
qualys 公司表示尚未完全排除該漏洞也可被遠端利用的可能性,它屬于應用層面,目前該公司關注的是本地權限更新層面。
qualys 的該安全報告是在 6 月 19 日釋出 linux / unix 發行版的更新檔的同時釋出的。在 i386 或 amd6 硬體上運作的 linux、openbsd、netbsd、freebsd 或 solaris 系統都會受到影響。其他作業系統也可能是易受攻擊的,但尚未被測試。
據悉,紅帽已經在 6 月 20 日釋出了針對 “stack clash” 漏洞的公告,表示可以先通過将本地使用者和遠端服務的 hard rlimit stack 和 rlimit_as 設定為低值來緩解漏洞,但這可能會帶來些許性能問題,因為它會在 / proc / meminfo 中建立重疊值。 但是,不會影響正常操作。正式解決這些問題的更新檔會盡快釋出。