Stack Clash 漏洞正粉碎 Linux 防禦危及 root 權限
據安全廠商 Qualys 研究人員最新發現,Linux、BSD、Solaris 和其它開源係統都易受一個本地權限升級漏洞 “Stack Clash” 的影響,攻擊者可以利用其粉碎 Linux 防禦,獲取 root 權限執行代碼。
Qualys 公司指出,該高危漏洞存在於堆棧上,會繞過 2010 年在 Linux 中推出的堆棧防護頁麵緩解措施,並進入內存區域,而該區域本不應當用於執行代碼。按照設計,這個堆棧內存區域包含一個機製,當程序需要更多的堆棧內存時它就會擴展;然而,這種擴展是一個安全威脅。
該漏洞編號為 CVE-2017-1000364 ,研究員指出,目前攻擊者能夠將這個漏洞跟其它重要問題連接在一起,如最近解決的 Sudo 漏洞,獲得完全 root 權限,執行任意代碼。
Qualys 公司表示尚未完全排除該漏洞也可被遠程利用的可能性,它屬於應用層麵,目前該公司關注的是本地權限升級層麵。
Qualys 的該安全報告是在 6 月 19 日發布 Linux / Unix 發行版的補丁的同時發布的。在 i386 或 amd6 硬件上運行的 Linux、OpenBSD、NetBSD、FreeBSD 或 Solaris 係統都會受到影響。其他操作係統也可能是易受攻擊的,但尚未被測試。
據悉,紅帽已經在 6 月 20 日發布了針對 “Stack Clash” 漏洞的公告,表示可以先通過將本地用戶和遠程服務的 hard RLIMIT STACK 和 RLIMIT_AS 設置為低值來緩解漏洞,但這可能會帶來些許性能問題,因為它會在 / proc / meminfo 中創建重疊值。 但是,不會影響正常操作。正式解決這些問題的補丁會盡快發布。
文章轉載自 開源中國社區 [https://www.oschina.net]
最後更新:2017-06-30 12:02:07
上一篇:
跟ApacheBeam學質量控製之道
下一篇:
機器學習大神 Michael Jordan:人工智能還隻是一個雛形
Oracle中序列的操作以及使用前對序列的初始化
【開篇】自我介紹和博客未來規劃
android 實現發送彩信方法 (MMS),非調用係統界麵
Errata in Effective Java Second Edition
使用OpenFileDialog對話框打開文本文件
準備上班
使用Apache HttpClient實現多線程下載的小例子
android.view.WindowManager$BadTokenException: Unable to add window -- token null is not for an appli
為什麼要把jsp放在WEB-INF目錄下
java對象拷貝——PropertyUtils.copyProperties()用法和性能