閱讀736 返回首頁    go 微軟 go windows


Stack Clash 漏洞正粉碎 Linux 防禦危及 root 權限

據安全廠商 Qualys 研究人員最新發現,Linux、BSD、Solaris 和其它開源係統都易受一個本地權限升級漏洞 “Stack Clash” 的影響,攻擊者可以利用其粉碎 Linux 防禦,獲取 root 權限執行代碼。


image


Qualys 公司指出,該高危漏洞存在於堆棧上,會繞過 2010 年在 Linux 中推出的堆棧防護頁麵緩解措施,並進入內存區域,而該區域本不應當用於執行代碼。按照設計,這個堆棧內存區域包含一個機製,當程序需要更多的堆棧內存時它就會擴展;然而,這種擴展是一個安全威脅。

該漏洞編號為 CVE-2017-1000364 ,研究員指出,目前攻擊者能夠將這個漏洞跟其它重要問題連接在一起,如最近解決的 Sudo 漏洞,獲得完全 root 權限,執行任意代碼。

Qualys 公司表示尚未完全排除該漏洞也可被遠程利用的可能性,它屬於應用層麵,目前該公司關注的是本地權限升級層麵。

image

Qualys 的該安全報告是在 6 月 19 日發布 Linux / Unix 發行版的補丁的同時發布的。在 i386 或 amd6 硬件上運行的 Linux、OpenBSD、NetBSD、FreeBSD 或 Solaris 係統都會受到影響。其他操作係統也可能是易受攻擊的,但尚未被測試。

據悉,紅帽已經在 6 月 20 日發布了針對 “Stack Clash” 漏洞的公告,表示可以先通過將本地用戶和遠程服務的 hard RLIMIT STACK 和 RLIMIT_AS 設置為低值來緩解漏洞,但這可能會帶來些許性能問題,因為它會在 / proc / meminfo 中創建重疊值。 但是,不會影響正常操作。正式解決這些問題的補丁會盡快發布。

文章轉載自 開源中國社區 [https://www.oschina.net]

最後更新:2017-06-30 12:02:07

  上一篇:go  跟ApacheBeam學質量控製之道
  下一篇:go  機器學習大神 Michael Jordan:人工智能還隻是一個雛形