天天看點

Stack Clash 漏洞正粉碎 Linux 防禦危及 root 權限

據安全廠商 qualys 研究人員最新發現,linux、bsd、solaris 和其它開源系統都易受一個本地權限更新漏洞 “stack clash” 的影響,攻擊者可以利用其粉碎 linux 防禦,擷取 root 權限執行代碼。

Stack Clash 漏洞正粉碎 Linux 防禦危及 root 權限

qualys 公司指出,該高危漏洞存在于堆棧上,會繞過 2010 年在 linux 中推出的堆棧防護頁面緩解措施,并進入記憶體區域,而該區域本不應當用于執行代碼。按照設計,這個堆棧記憶體區域包含一個機制,當程式需要更多的堆棧記憶體時它就會擴充;然而,這種擴充是一個安全威脅。

該漏洞編号為 cve-2017-1000364 ,研究員指出,目前攻擊者能夠将這個漏洞跟其它重要問題連接配接在一起,如最近解決的 sudo 漏洞,獲得完全 root 權限,執行任意代碼。

qualys 公司表示尚未完全排除該漏洞也可被遠端利用的可能性,它屬于應用層面,目前該公司關注的是本地權限更新層面。

Stack Clash 漏洞正粉碎 Linux 防禦危及 root 權限

qualys 的該安全報告是在 6 月 19 日釋出 linux / unix 發行版的更新檔的同時釋出的。在 i386 或 amd6 硬體上運作的 linux、openbsd、netbsd、freebsd 或 solaris 系統都會受到影響。其他作業系統也可能是易受攻擊的,但尚未被測試。

據悉,紅帽已經在 6 月 20 日釋出了針對 “stack clash” 漏洞的公告,表示可以先通過将本地使用者和遠端服務的 hard rlimit stack 和 rlimit_as 設定為低值來緩解漏洞,但這可能會帶來些許性能問題,因為它會在 / proc / meminfo 中建立重疊值。 但是,不會影響正常操作。正式解決這些問題的更新檔會盡快釋出。

繼續閱讀