OpenBSD本地及远程DoS漏洞CVE-2017-1000373 6.1及之前的版本均受影响

OpenBSD爆出本地及远程DoS漏洞,漏洞编号CVE-2017-1000373,OpenBSD 6.1及之前的版本均受影响。SecurityFocus评价,

OpenBSD比较容易出现DoS漏洞,攻击者利用此次漏洞将会引发应用程序崩溃,从而导致DoS。OpenBSD 6.1 及更早版本均受影响。

更多技术分析见这里

https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt

OpenBSD本地及远程DoS漏洞

在Qualys给出的安全公告中称,我们展示了,堆栈冲突在用户空间中是广泛, 并可利用的堆栈guard-page;我们在guard-page实现中发现了多个漏洞, 并为以下方面设计了一般方法:

  • 堆栈"冲突" 与另一个内存区域:我们分配内存, 直到堆栈到达另一个内存区域, 或直到另一个内存区域到达堆栈;
  • 堆栈guard-page"跳跃" 在:我们移动堆栈-指针从堆栈和到其他内存区域, 无需访问栈guard-page;
  • "粉碎" 堆栈或其他内存区域:我们用堆栈覆盖其他内存区域或其他内存区域。

OpenBSD本地及远程DoS漏洞解决方案

根据我们的研究, 我们建议受影响的操作系统:

  1. 将堆栈保护页的大小增加到至少 1MB, 并允许系统管理员轻松地修改此值 (例如, 在 2010年 grsecurity/PaX介绍的/proc/sys/vm/heap_stack_gap)。

    • 第一个方案是短期的解决方案,比较便宜的, 但它仍旧可以被一个非常大堆栈缓冲攻破。
  2. 使用 gcc 的 "-fstack-check" 选项重新编译所有用户代码 (ld.so,库,二进制文件), 这可防止堆栈指针移动到另一个内存区域, 而无需访问堆栈保护页 (它将在堆栈上,每4KB 页写入一个word)。

    • 这第二个长期的解决方案是昂贵的, 但它比较可靠 (即使栈guard-page只有 4KB, 一页)-除非在执行堆栈guard-page或 "--fstack-check" 选项中发现了漏洞。
Bugtraq ID:99177
Class:Design Error
CVE:CVE-2017-1000373
Remote:Yes
Local:Yes
Published:Jun 21 2017 12:00AM
Updated:Jun 21 2017 12:00AM
Credit:Qualys Research Labs
Vulnerable:OpenBSD OpenBSD 2.9 
OpenBSD OpenBSD 2.8 
OpenBSD OpenBSD 2.7 
OpenBSD OpenBSD 2.6 
OpenBSD OpenBSD 2.5 
OpenBSD OpenBSD 2.4 
OpenBSD OpenBSD 2.3 
OpenBSD OpenBSD 2.2 
OpenBSD OpenBSD 2.1 
OpenBSD OpenBSD 2.0 
OpenBSD Openbsd 6.1 
OpenBSD Openbsd 6.0 
OpenBSD Openbsd 5.9 
OpenBSD OpenBSD 5.8 
OpenBSD OpenBSD 5.5 
OpenBSD OpenBSD 5.3 
OpenBSD OpenBSD 5.2 
OpenBSD OpenBSD 5.1 
OpenBSD OpenBSD 5.0 
OpenBSD OpenBSD 4.9 
OpenBSD OpenBSD 4.8 
OpenBSD OpenBSD 4.7 
OpenBSD OpenBSD 4.6 
OpenBSD OpenBSD 4.5 
OpenBSD OpenBSD 4.5 
OpenBSD OpenBSD 4.4 
OpenBSD OpenBSD 4.3 
OpenBSD OpenBSD 4.2 
OpenBSD OpenBSD 4.1 
OpenBSD OpenBSD 4.0 
OpenBSD OpenBSD 3.9 
OpenBSD OpenBSD 3.8 
OpenBSD OpenBSD 3.7 
OpenBSD OpenBSD 3.6 
OpenBSD OpenBSD 3.5 
OpenBSD OpenBSD 3.4 
OpenBSD OpenBSD 3.3 
OpenBSD OpenBSD 3.2 
OpenBSD OpenBSD 3.1 
OpenBSD OpenBSD 3.0


原文发布时间: 2017年6月22日  
本文由:SecurityFocus 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/openbsd-rdos-cve-2017-1000373
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
首先,要一键备份升级OpenSSH 9.5p1以解决CVE-2023-38408的问题,需要按照以下步骤操作: 1. 确保你的系统已连接到互联网,并且具有管理员权限来执行以下操作。 2. 打开终端或命令提示符,进入需要升级OpenSSH的服务器系统。 3. 在终端或命令提示符中,输入以下命令以备份原始的OpenSSH配置文件和相关文件: ```shell sudo cp -rp /etc/ssh /etc/ssh.backup ``` 4. 确认备份成功后,在终端或命令提示符中,输入以下命令以下载OpenSSH 9.5p1的源代码压缩包: ```shell wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.5p1.tar.gz ``` 5. 下载完成后,输入以下命令解压源代码压缩包: ```shell tar -zxvf openssh-9.5p1.tar.gz ``` 6. 进入解压后的目录: ```shell cd openssh-9.5p1 ``` 7. 在终端或命令提示符中,输入以下命令以选择所需的编译选项: ```shell ./configure --prefix=/usr --sysconfdir=/etc/ssh --with-pam ``` 注意:根据你的需求和系统配置,还可选择其他编译选项。 8. 配置完成后,继续在终端或命令提示符中,输入以下命令以编译并安装OpenSSH 9.5p1: ```shell make && sudo make install ``` 9. 安装完成后,输入以下命令以替换旧的OpenSSH配置文件: ```shell sudo cp /etc/ssh.backup/sshd_config /etc/ssh/sshd_config ``` 10. 重新启动OpenSSH服务以应用更改: ```shell sudo systemctl restart sshd ``` 11. 最后,验证OpenSSH是否已成功升级到9.5p1版本: ```shell ssh -V ``` 命令输出应显示"OpenSSH 9.5p1",表示升级成功。 通过按照以上步骤,你将一键备份并成功升级OpenSSH 9.5p1以解决CVE-2023-38408的问题。请确保在执行操作前仔细阅读并理解所提供的指导,以避免潜在的问题和意外情况。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值