Casa > Ciber Noticias > CVE-2017-1000364, Defecto de la raya vertical de pila en Linux parcheado
CYBER NOTICIAS

CVE-2017-1000364, Defecto de la raya vertical de pila en Linux parcheado

¿Cómo se siente acerca de una vulnerabilidad de hace diez años en una variedad de sistemas operativos basados ​​en Unix, como Linux, OpenBSD, NetBSF, FreeBSD y Solaris? Desafortunadamente, esta pregunta no es teórico como una vulnerabilidad tales (identificado como CVE-2017-1000364) se ha descubierto, dejando que los atacantes realizan escalada de ataques de privilegios cuando se conceda acceso a la raíz y una toma de control de todo el sistema está en su lugar.

CVE-2017-1000364 ha sido apodada la raya vertical Pila y fue descubierto en la memoria de manera que se estaba asignado en la pila para binarios de espacio de usuario, como se explica por la investigadores que lo descubrió.

CVE-2017-1000364 Pila raya vertical del defecto Reanudar Técnica

¿Cómo se explica el error? Es muy sencillo - programas utilizan regiones de memoria especiales conocidas como pilas, se utiliza para almacenar datos a corto plazo. La pila puede expandirse y contraerse de forma automática durante la ejecución del programa, en relación con las necesidades del programa dado.

Qualys investigadores revelan que un programa malicioso puede intentar utilizar más espacio de memoria que la disponible en la pila. Esto podría conducir fácilmente a desbordamiento de la memoria, haciendo que la pila a entrar en conflicto con las regiones cercanas de memoria y sobrescribir su contenido.

En adición a lo anterior, la falla se puede pasar por alto la guardia de páginas pila. Esta es una protección de la gestión de memoria 2010 que fue introducido después de la falla fue explotado en años anteriores. Según lo descrito por los investigadores de Qualys en su asesor:

Desafortunadamente, una pila de guardia páginas de unos pocos kilobytes es insuficiente: si la pila triple ‘salta’ sobre el cuerpo de guardia de página si se mueve desde la pila a otra región de memoria sin acceder a la página de guardia, entonces no es una excepción de fallos de página se eleva y la pila se extiende en la otra región de memoria.

CVE-2017-1000364 también requiere acceso local al sistema vulnerable. Sin embargo, también se podría aprovechar de forma remota según las aplicaciones involucradas.

En la actualidad, CVE-2017-1000364 podría ser explotada junto con otros defectos críticos, tales como la vulnerabilidad Sudo que fue parcheados recientemente. La vulnerabilidad Sudo, CVE-2017-1000367, es una raíz severa vulnerabilidad de Linux una vez descubierto por los investigadores Qualys. Se encontró que la falla para residir en “get_process_ttyname de Sudo()”Función para Linux y podría permitir a un usuario con privilegios sudo para ejecutar comandos como root o elevar los privilegios de root.

Artículo relacionado: CVE-2017-1000367, La vulnerabilidad grave en la raíz de Linux Sudo

Desafortunadamente, la mala noticia no termina aquí, ya 7 explota la prueba de concepto se han creado para la vulnerabilidad adecuado para Linux, OpenBSD, NetBSD, FreeBSD, Solaris en tanto 32- y procesadores de 64 bits. Los investigadores fueron inicialmente considerado suficiente para no empujar su prueba de conceptos que permiten a los usuarios y los administradores para hacer frente a la falla por parchear sus sistemas vulnerables. sin embargo, estos se hicieron públicos después de las actualizaciones fueron publicadas por Fedora y Slackware. FreeBSD y NetBSD también emitieron parches.

La prueba de concepto incluyen cuatro pasos - chocando la pila con otra región de memoria, ejecutar el puntero de pila de inicio de la pila, saltando sobre el cuerpo de guardia página de pila, y finalmente, rompiendo la otras regiones de memoria o pila.

Mitigación contra CVE-2017-1000364

Basándose en sus investigaciones, Qualys investigadores recomiendan que los sistemas operativos afectados hacen lo siguiente:

  • Aumentar el tamaño de la guardia páginas pila de al menos 1 MB, y permiten a los administradores del sistema para modificar fácilmente este valor (por ejemplo, grsecurity / pax introdujo / proc / sys / vm / heap_stack_gap en 2010). esta primera, solución a corto plazo es barato, pero puede ser derrotado por una
    muy grande de búfer basado en pila.
  • Recompilar todo el código de espacio de usuario (ld.so, bibliotecas, binarios) con GCC de “-fstack-cheque” opción, que impide que la pila-puntero se mueva en otra región de memoria sin acceder a la página de guardia-pila (se escribe una palabra para cada página de 4 KB asignado en la pila).
  • este segundo, solución a largo plazo es caro, pero no puede ser derrotado (incluso si el cuerpo de guardia página pila sólo es de 4 KB, una página) — a no ser que se descubre una vulnerabilidad en la implementación de la guardia páginas pila o la “-fstack-cheque” opción.
  • Otros sistemas operativos (Ventanas, Android, Mac) También es vulnerable a CVE-2.017 a 1.000.364

    Tal vez las cosas no terminarán aquí como los investigadores también creen que otros sistemas operativos como Windows y MacOS e incluso Android también podrían ser vulnerables a esta falla. Sin embargo, esto debe ser confirmado, además,.
    No obstante, Se insta a las partes afectadas a actualizar tan pronto como sea posible.

    Si no hay parches están disponibles aún para un sistema operativo particular,, los usuarios y los administradores pueden tratar de reiniciar sus sistemas manualmente o aplicar límites pila para aplicaciones de los usuarios locales para evitar exploits. Otro consejo útil es recompilar todo el código de espacio de usuario con la función de -fstack-check, como es visible en las extremidades superiores.

    Milena Dimitrova

    Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

    Más Mensajes

    Sígueme:
    Gorjeo

    Dejar un comentario

    Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

    This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
    Estoy de acuerdo