Hjem > Cyber ​​Nyheder > CVE-2017-1000364, Stak Slash Fejl i Linux Patched
CYBER NEWS

CVE-2017-1000364, Stak Slash Fejl i Linux Patched

Hvordan har du det med et årti gammel sårbarhed i en vifte af Unix-baserede operativsystemer, som Linux, OpenBSD, NetBSF, FreeBSD og Solaris? Desværre, dette spørgsmål ikke en teoretisk som sådan en sårbarhed (identificeret som CVE-2017-1000364) er blevet opdaget, lade angriberne udføre eskalering af privilegier angreb, hvor der gives root-adgang og et komplet system overtagelse er på plads.

CVE-2017-1000364 er blevet døbt Stak Slash og blev opdaget i den måde hukommelse blev allokeret på stakken for bruger plads binære filer, som forklaret af forskere der opdagede det.

CVE-2017-1000364 Stak Slash Fejl Teknisk Genoptag

Hvordan fejlen forklares? Det er ganske simpelt - programmer bruge specielle hukommelse regioner kaldet stakke, bruges til at gemme kortsigtet data. Stakken kan udvide og trække sig sammen på en automatisk basis under udførelsen af ​​programmet, i forhold til de behov, som den givne program.

Qualys forskere afslører, at et skadeligt program kan forsøge at bruge mere hukommelse end den tilgængelige på stakken. Dette kunne let føre til hukommelse overløb, forårsager stakken til kampen med nærliggende hukommelse regioner og overskrive deres indhold.

Ud over de ovennævnte, fejlen kan omgå stakken vagt-side. Dette er en hukommelse ledelse beskyttelse mod 2010 som blev indført efter fejl blev udnyttet i de foregående år. Som beskrevet af Qualys forskere i deres rådgivende:

Desværre, en stak vagt-side af et par kilobyte er utilstrækkelig: hvis stakpegepinden ’hopper’ over guard-side-hvis den bevæger sig fra stablen ind i en anden hukommelse regionen uden adgang guard-side-så ingen undtagelse side-fejl hæves og stablen strækker sig ind i anden hukommelsesområde.

CVE-2017-1000364 nødvendiggør også lokal adgang til det sårbart system. Men, det kunne også udnyttes eksternt i henhold til de involverede applikationer.

I virkeligheden, CVE-2017-1000364 kunne udnyttes sammen med andre kritiske fejl såsom Sudo sårbarhed, som blev lappet nylig. Den Sudo sårbarhed, CVE-2017-1000367, er en alvorlig rod Linux sårbarhed igen opdaget af Qualys forskere. Fejlen viste sig at opholde sig i sudo 's ”get_process_ttyname()”Funktion til Linux og kunne give en bruger med sudo rettigheder til at køre kommandoer som root eller ophøje privilegier til roden.

relaterede Story: CVE-2017-1000367, Svær Root Sårbarhed i Linux Sudo

Desværre, den dårlige nyhed slutter ikke her som 7 proof-of-concept udnyttelser er blevet skabt for sårbarheden egnet til Linux, OpenBSD, NetBSD, FreeBSD, Solaris på både 32- og 64-bit processorer. Forskerne var oprindeligt hensynsfuld nok til ikke at skubbe deres proof-of-koncepter der giver både brugere og administratorer til at løse fejlen ved at lappe deres sårbare systemer. Disse blev dog offentliggjort, efter opdateringer blev udgivet af Fedora og Slackware. FreeBSD og NetBSD også udstedt patches.

Den proof-of-koncepter omfatter fire trin - støder sammen stakken med en anden hukommelse region, kører stakken pointer til stakken start, hoppe over stakken vagt-side, og endelig, smashing stablen eller andre hukommelsesområder.

Afbødning mod CVE-2017-1000364

Baseret på deres forskning, Qualys forskere anbefaler, at de berørte operativsystemer gør følgende:

  • Forøg størrelsen af ​​stakken vagt-side til mindst 1 MB, og tillade systemadministratorer for nemt at ændre denne værdi (for eksempel, grsecurity / PaX indført / proc / sys / vm / heap_stack_gap i 2010). Denne første, kortsigtet løsning er billige, men det kan blive besejret af en
    meget store stak-baseret puffer.
  • Kompilere alle userland kode (ld.so, biblioteker, binære filer) med GCC s “-fstack-kontrol” option, som forhindrer stakpegepinden i at bevæge sig ind i en anden hukommelse regionen uden adgang stablen guard-side (Det skriver et ord til hver 4KB side allokeret på stakken).
  • Denne anden, langsigtet løsning er dyr, men det kan ikke blive besejret (selv om stakken vagt-side er kun 4KB, én side) — medmindre en sårbarhed opdages i forbindelse med gennemførelsen af ​​stakken vagt-side eller den “-fstack-kontrol” option.
  • Andre styresystemer (Vinduer, Android, Mac) Også Sårbar at CVE-2017-1000364

    Måske tingene vil ikke ende her som forskerne mener også, at andre operativsystemer som Windows og MacOS og endda Android også kunne være sårbare over for denne fejl. Dette skal dog yderligere bekræftet.
    Ikke desto mindre, berørte parter opfordres så hurtigt som muligt at opdatere.

    Hvis der ikke patches er tilgængelige endnu for et bestemt operativsystem, brugere og administratorer kan forsøge at genstarte deres systemer eller manuelt anvende stak grænser for de lokale brugeres apps til at undgå exploits. En anden nyttig tip er at rekompilere alle userland kode med -fstack-kontrol-funktion, så synlig i tips ovenfor.

    Milena Dimitrova

    En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

    Flere indlæg

    Følg mig:
    Twitter

    Efterlad en kommentar

    Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

    This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
    Jeg er enig