Stack Clash:Linux安全杀手

导读Linux, OpenBSD, NetBSD, FreeBSD和Solaris系统被爆存在非常严重的内存冲突漏洞,允许攻击者获取root权限并全权控制受感染的系统。这个问题最早由安全供应商Qualys发现,并根据该漏洞需要和其他的内存区的堆栈进行“碰撞冲突”特性,将其命名为“Stack Clash”(堆栈冲突)。


根据Qualys提供的报告,在电脑上执行的每个程序都会使用到内存堆栈,该区域会根据程序的需求自动扩充。但是如果扩充太多以至于太靠近另一个内存堆栈区域,那么程序就会被搞乱,那么黑客就可以趁乱覆盖该内存堆栈区。

这种攻击方式(CVE-2010-2240)在2005-2010年期间已经被发现,直到Linux系统发展堆栈保护页(stack guard-page)大幅降低了此类攻击,这是一个4KB大小的内存页面会映射当前的堆栈。 不过Qualys在最新的测试中打造了7款攻击程序,证明这种保护形式是完全不够的。

Stack Clash的主要漏洞为CVE-2017-1000364,次要漏洞为VE-2017-1000365,此外还有一个可独立开采的CVE-2017-1000367。漏洞情报公司Risk Based Security的首席研究专家表示:“Qualys本次发布的这种攻击方式,最主要的原因是内存堆栈分配可以被一些非连续方式进行控制。意味着能够跳过堆栈保护页并操纵相邻的内存区域。”

包括Red Hat、Debian、Ubuntu和SUSE等很多Linux发行机构已经修复了这个漏洞。更多更详细信息可以访问:

SUSE

https://www.novell.com/support/kb/doc.php?id=7020973

Red Hat

https://access.redhat.com/security/vulnerabilities/stackguard

Debian

https://www.debian.org/security/2017/dsa-3886

https://www.debian.org/security/2017/dsa-3887

https://www.debian.org/security/2017/dsa-3888

https://www.debian.org/security/2017/dsa-3889

Ubuntu

https://www.ubuntu.com/usn/

OpenBSD

https://ftp.openbsd.org/pub/OpenBSD/patches/6.1/common/008_exec_subr.patch.sig

Oracle Solaris

http://www.oracle.com/technetwork/security-advisory/alert-cve-2017-3629-3757403.html



本文转载自:http://www.linuxprobe.com/linux_stack-clash.html

免费提供最新Linux技术教程书籍,为开源技术爱好者努力做得更多更好:http://www.linuxprobe.com/


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值