Stack Clash漏洞:可提权Unix/Linux系统

简介:

 Stack Clash(编号:CVE-2017-1000364),是Linux、BSD、Solaris和其他开源系统中提升本地权限的漏洞。攻击者可利用Stack Clash破坏这些操作系统的内存管理,攻击者可利用它破坏内存并执行任意代码。这种本地权限升级安全漏洞还会给服务器主机提供商构成严重的威胁,原因在于只要一个客户能钻这个漏洞的空子,就可以控制在同一台服务器上运行的其他客户进程。

本地权限提升影响多个系统

目前,已有针对Linux和开源distros的安全补丁,在i386或amd64上运行Linux,OpenBSD,NetBSD,FreeBSD或Solaris的系统应立即更新。

Stack Clash漏洞:可提权Unix/Linux系统-E安全

专家警告称攻击者可能以这个漏洞来寻找其他漏洞,以便获得最高权限执行任意代码。

该漏洞由Qualys研究者发现,他们找到了七种利用该漏洞的可能,并给出了理论依据。并将这一研究过程称为‘本地权限提升’:

通过其中任意一种方式进入到受破坏系统的攻击者都可以利用Stack Clash漏洞,并获得最高权限。

该堆栈是程序运行时的内存区域,当程序需要更多堆栈内存时,它就会自动增加。如果这个区域增加过多,就会干扰到其他进程的堆栈,也就是说,攻击者可以人为操控该区域的内存增长以覆盖其他内存区域。

为什么叫做Stack Clash?

”利用该漏洞的第一个步骤就是通过另一个内存区域来造成内存冲突。所以才有了这个名称。”分析指出,攻击者会绕过Linux在2010年部署的堆栈保护。

利用该漏洞的理论依据如下:

用另一个内存区域造成堆栈冲突:我们在实验堆栈到达另一个堆栈区域前或另一个内存区域到达实验堆栈前进行了内存配置。

跳过堆栈保护:将堆栈指示器从实验堆栈移动到了另一个内存区域,期间无需访问堆栈保护。

破坏堆栈或另一个堆栈:用另一个内存区域覆盖了实验堆栈,反之亦然。

可远程利用漏洞吗?

研究者们尚不知晓任何可远程利用该漏洞的应用,不过,他们不排除可远程利用Stack Clash漏洞的可能。

E安全建议

为避免攻击,E安全推荐将堆栈保护的容量至少扩充到1M,以做紧急防护。建议用fstack-check选项将所有用户区间的代码重新编译,以防止堆栈指示器被移至另一个内存区域。



本文转自d1net(转载)

相关文章
|
3月前
|
Ubuntu Linux Anolis
Linux系统禁用swap
本文介绍了在新版本Linux系统(如Ubuntu 20.04+、CentOS Stream、openEuler等)中禁用swap的两种方法。传统通过注释/etc/fstab中swap行的方式已失效,现需使用systemd管理swap.target服务或在/etc/fstab中添加noauto参数实现禁用。方法1通过屏蔽swap.target适用于新版系统,方法2通过修改fstab挂载选项更通用,兼容所有系统。
237 3
Linux系统禁用swap
|
3月前
|
Linux
Linux系统修改网卡名为eth0、eth1
在Linux系统中,可通过修改GRUB配置和创建Udev规则或使用systemd链接文件,将网卡名改为`eth0`、`eth1`等传统命名方式,适用于多种发行版并支持多网卡配置。
356 3
|
Ubuntu Linux 网络安全
Linux系统初始化脚本
一款支持Rocky、CentOS、Ubuntu、Debian、openEuler等主流Linux发行版的系统初始化Shell脚本,涵盖网络配置、主机名设置、镜像源更换、安全加固等多项功能,适配单/双网卡环境,支持UEFI引导,提供多版本下载与持续更新。
318 0
Linux系统初始化脚本
|
3月前
|
安全 Linux 网络安全
Nipper 3.9.0 for Windows & Linux - 网络设备漏洞评估
Nipper 3.9.0 for Windows & Linux - 网络设备漏洞评估
107 0
Nipper 3.9.0 for Windows & Linux - 网络设备漏洞评估
|
3月前
|
安全 Linux iOS开发
Tenable Nessus 10.10 (macOS, Linux, Windows) - 漏洞评估解决方案
Tenable Nessus 10.10 (macOS, Linux, Windows) - 漏洞评估解决方案
332 0
Tenable Nessus 10.10 (macOS, Linux, Windows) - 漏洞评估解决方案
|
4月前
|
运维 Linux 开发者
Linux系统中使用Python的ping3库进行网络连通性测试
以上步骤展示了如何利用 Python 的 `ping3` 库来检测网络连通性,并且提供了基本错误处理方法以确保程序能够优雅地处理各种意外情形。通过简洁明快、易读易懂、实操性强等特点使得该方法非常适合开发者或系统管理员快速集成至自动化工具链之内进行日常运维任务之需求满足。
250 18
|
3月前
|
安全 Linux Shell
Linux系统提权方式全面总结:从基础到高级攻防技术
本文全面总结Linux系统提权技术,涵盖权限体系、配置错误、漏洞利用、密码攻击等方法,帮助安全研究人员掌握攻防技术,提升系统防护能力。
301 1
|
3月前
|
监控 安全 Linux
Linux系统提权之计划任务(Cron Jobs)提权
在Linux系统中,计划任务(Cron Jobs)常用于定时执行脚本或命令。若配置不当,攻击者可利用其提权至root权限。常见漏洞包括可写的Cron脚本、目录、通配符注入及PATH变量劫持。攻击者通过修改脚本、创建恶意任务或注入命令实现提权。系统管理员应遵循最小权限原则、使用绝对路径、避免通配符、设置安全PATH并定期审计,以防范此类攻击。
1023 1
|
4月前
|
缓存 监控 Linux
Linux系统清理缓存(buff/cache)的有效方法。
总结而言,在大多数情形下你不必担心Linux中buffer与cache占用过多内存在影响到其他程序运行;因为当程序请求更多内存在没有足够可用资源时,Linux会自行调整其占有量。只有当你明确知道当前环境与需求并希望立即回收这部分资源给即将运行重负载任务之前才考虑上述方法去主动干预。
1598 10
|
4月前
|
安全 Linux iOS开发
Tenable Nessus 10.9.3 (macOS, Linux, Windows) - 漏洞评估解决方案
Tenable Nessus 10.9.3 (macOS, Linux, Windows) - 漏洞评估解决方案
470 0
Tenable Nessus 10.9.3 (macOS, Linux, Windows) - 漏洞评估解决方案