使用Linux或Unix操作系统的用户又需要注意了,现在安全研究人员披露了一个隐于内存栈区(Stack)的安全漏洞。一旦攻击者攻陷该漏洞加以利用,就可破坏内存并执行任意程序。

又一可获Linux、Unix根权限的漏洞曝出

  Stack Clash漏洞可获Linux、Unix根权限

由于Stack可被电脑程序调用,而该区域则会依据程序需求自动扩充,但如果扩充太多以致于太靠近另一个内存区域的话,程序就可能出错。这时攻击者便趁乱用其他的内存区域覆盖该栈区,从而出现“栈冲突(Stack Clash)”。

其实这类的攻击在2005年与2010年也曾被发现,但Linux随后开发出栈保护页(stack guard-page)来抑制相关攻击,但显然还是不够的。

Stack Clash主要的漏洞为CVE-2017-1000364,另有一个次要漏洞CVE-2017-1000365,以及一个可独立开采的CVE-2017-1000367。目前安全研究人员发现利用该漏洞的攻击程序及概念性验证都属于本地权限扩张,允许任何可存取系统的骇客利用上述漏洞并取得系统的最高权限,不过也不排除Stack Clash可被远程利用的可能。

目前已证实不论是基于i386或AMD64的Linux、OpenBSD、NetBSD、FreeBSD与Solaris等操作系统都会受到影响,但所幸上述OS版本现在都已修补了该漏洞,用户只需下载补丁更新即可。



本文转自d1net(转载)

相关文章:

  • 2022-12-23
  • 2022-12-23
  • 2021-04-22
  • 2022-02-14
  • 2021-10-03
  • 2021-12-27
  • 2021-09-13
猜你喜欢
  • 2021-04-05
  • 2021-09-04
  • 2021-05-25
  • 2022-12-23
  • 2022-02-17
  • 2022-01-12
  • 2021-03-31
相关资源
相似解决方案