當前位置:
首頁 > 科技 > Stack Clash漏洞:可提權Unix/Linux系統

Stack Clash漏洞:可提權Unix/Linux系統

E安全6月22日訊 Stack
Clash(編號:CVE-2017-1000364),是Linux、BSD、Solaris和其他開源系統中提升本地許可權的漏洞。攻擊者可利用Stack

Clash破壞這些操作系統的內存管理,攻擊者可利用它破壞內存並執行任意代碼。這種本地許可權升級安全漏洞還會給伺服器主機提供商構成嚴重的威脅,原因在於只要一個客戶能鑽這個漏洞的空子,就可以控制在同一台伺服器上運行的其他客戶進程。

本地許可權提升影響多個系統

目前,已有針對Linux和開源distros的安全補丁,在i386或amd64上運行Linux,OpenBSD,NetBSD,FreeBSD或Solaris的系統應立即更新。

Stack Clash漏洞:可提權Unix/Linux系統

專家警告稱攻擊者可能以這個漏洞來尋找其他漏洞,以便獲得最高許可權執行任意代碼。

該漏洞由Qualys研究者發現,他們找到了七種利用該漏洞的可能,並給出了理論依據。並將這一研究過程稱為『本地許可權提升』:


通過其中任意一種方式進入到受破壞系統的攻擊者都可以利用Stack Clash漏洞,並獲得最高許可權。

該堆棧是程序運行時的內存區域,當程序需要更多堆棧內存時,它就會自動增加。如果這個區域增加過多,就會干擾到其他進程的堆棧,也就是說,攻擊者可以人為操控該區域的內存增長以覆蓋其他內存區域。

為什麼叫做Stack Clash?

」利用該漏洞的第一個步驟就是通過另一個內存區域來造成內存衝突。所以才有了這個名稱。」分析指出,攻擊者會繞過Linux在2010年部署的堆棧保護。

利用該漏洞的理論依據如下:

  • 用另一個內存區域造成堆棧衝突:我們在實驗堆棧到達另一個堆棧區域前或另一個內存區域到達實驗堆棧前進行了內存配置。

  • 跳過堆棧保護:將堆棧指示器從實驗堆棧移動到了另一個內存區域,期間無需訪問堆棧保護。

  • 破壞堆棧或另一個堆棧:用另一個內存區域覆蓋了實驗堆棧,反之亦然。

可遠程利用漏洞嗎?

研究者們尚不知曉任何可遠程利用該漏洞的應用,不過,他們不排除可遠程利用Stack Clash漏洞的可能。

E安全建議

為避免攻擊,E安全推薦將堆棧保護的容量至少擴充到1M,以做緊急防護。建議用fstack-check選項將所有用戶區間的代碼重新編譯,以防止堆棧指示器被移至另一個內存區域。

E安全注:本文系E安全獨家編譯報道,轉載請聯繫授權,並保留出處與鏈接,不得刪減內容

@E安全,最專業的前沿網路安全媒體和產業服務平台,每日提供優質全球網路安全資訊與深度思考。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

Hack童年遊戲超級馬里奧,看你能否成功奪旗
30多個DVR品牌現新漏洞,或致永久性Mirai感染
2億:走進史上規模最大的美國選民數據泄露案

TAG:E安全 |

您可能感興趣

如何使用Tokenvator和Windows Tokens實現提權
Windows本地提權工具Juicy Potato測試分析
通過Post Types進行WordPress提權
如何使用Cron Jobs實現Linux提權
CVE-2018-8412:通過MS Office for Mac的Legacy Package進行提權
Linux內核exp提權實戰
Windows 提權命令指南
linux溢出提權小記
Windows提權指南—系統信息收集
Linux 滲透與提權技巧
Windows內核漏洞利用提權教程
結合NTLM中繼和Kerberos委派實現域成員機器的提權
win10本地提權0day預警
Windows平台下實現提權的新姿勢
一次Oday提權批量拿取伺服器root許可權
iPhone免越獄提權取證教程
iPhone「免越獄提權取證」功能上線啦
普通用戶藉助docker容器提權思路分享
針對某mysql批量提權工具的後門分析
舊飯新炒之Intel AMT提權漏洞(CVE-2017-5689)後續利用