当前位置:安全行业动态 → 正文

Linux、OpenBSD纷纷中招:Stack Clash提权漏洞曝光

责任编辑:editor006 |来源:企业网D1Net  2017-06-21 16:14:48 本文摘自:cnBeta.COM

Stack-Clash-Privilege-Escalation-Vulnerability.png

图片来自于 Hacker News

根据Qualys提供的报告,在电脑上执行的每个程序都会使用到内存堆栈,该区域会根据程序的需求自动扩充。但是如果扩充太多以至于太靠近另一个内存堆栈区域,那么程序就会被搞乱,那么黑客就可以趁乱覆盖该内存堆栈区。

这种攻击方式(CVE-2010-2240)在2005-2010年期间已经被发现,直到Linux系统发展堆栈保护页(stack guard-page)大幅降低了此类攻击,这是一个4KB大小的内存页面会映射当前的堆栈。 不过Qualys在最新的测试中打造了7款攻击程序,证明这种保护形式是完全不够的。

Stack Clash的主要漏洞为CVE-2017-1000364,次要漏洞为VE-2017-1000365,此外还有一个可独立开采的CVE-2017-1000367。漏洞情报公司Risk Based Security的首席研究专家表示:“Qualys本次发布的这种攻击方式,最主要的原因是内存堆栈分配可以被一些非连续方式进行控制。意味着能够跳过堆栈保护页并操纵相邻的内存区域。”

包括Red Hat、Debian、Ubuntu和SUSE等很多Linux发行机构已经修复了这个漏洞。更多更详细信息可以访问:

SUSE

https://www.novell.com/support/kb/doc.php?id=7020973

Red Hat

https://access.redhat.com/security/vulnerabilities/stackguard

Debian

关键字:堆栈Stack内存

本文摘自:cnBeta.COM

x Linux、OpenBSD纷纷中招:Stack Clash提权漏洞曝光 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

Linux、OpenBSD纷纷中招:Stack Clash提权漏洞曝光

责任编辑:editor006 |来源:企业网D1Net  2017-06-21 16:14:48 本文摘自:cnBeta.COM

Stack-Clash-Privilege-Escalation-Vulnerability.png

图片来自于 Hacker News

根据Qualys提供的报告,在电脑上执行的每个程序都会使用到内存堆栈,该区域会根据程序的需求自动扩充。但是如果扩充太多以至于太靠近另一个内存堆栈区域,那么程序就会被搞乱,那么黑客就可以趁乱覆盖该内存堆栈区。

这种攻击方式(CVE-2010-2240)在2005-2010年期间已经被发现,直到Linux系统发展堆栈保护页(stack guard-page)大幅降低了此类攻击,这是一个4KB大小的内存页面会映射当前的堆栈。 不过Qualys在最新的测试中打造了7款攻击程序,证明这种保护形式是完全不够的。

Stack Clash的主要漏洞为CVE-2017-1000364,次要漏洞为VE-2017-1000365,此外还有一个可独立开采的CVE-2017-1000367。漏洞情报公司Risk Based Security的首席研究专家表示:“Qualys本次发布的这种攻击方式,最主要的原因是内存堆栈分配可以被一些非连续方式进行控制。意味着能够跳过堆栈保护页并操纵相邻的内存区域。”

包括Red Hat、Debian、Ubuntu和SUSE等很多Linux发行机构已经修复了这个漏洞。更多更详细信息可以访问:

SUSE

https://www.novell.com/support/kb/doc.php?id=7020973

Red Hat

https://access.redhat.com/security/vulnerabilities/stackguard

Debian

关键字:堆栈Stack内存

本文摘自:cnBeta.COM

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^