返回

发现十年前的Unix/Linux/BSD根权限升级错误

发布时间:2022-08-24 23:37:16 395
# scala# 漏洞# 研究# 支付# 补丁
Stack-Clash-Privilege-Escalation-Vulnerability
找到工作功绩和概念证明在本文的底部。

安全研究人员在几个基于Unix的操作系统中发现了十多年前的漏洞—;包括Linux、OpenBSD、NetBSD、FreeBSD和Solaris—;攻击者可以利用该漏洞将其权限升级到root,从而可能导致完全系统接管。

配音堆栈冲突,在堆栈上为用户空间二进制文件分配内存的方式中发现了该漏洞(CVE-2017-1000364)。

利用堆栈冲突漏洞获得根访问权限


解释很简单:每个程序都使用一个称为堆栈的特殊内存区域,用于存储短期数据。在任何程序的执行过程中,它会根据该程序的需要自动扩展和收缩。
 

Qualys的研究人员发现并报告了该漏洞,他们表示,恶意程序可能试图使用比堆栈上可用的内存空间更多的内存空间,这可能导致内存溢出,导致其与附近的内存区域发生碰撞或冲突,并覆盖其内容。

此外,堆栈冲突攻击还可以绕过堆栈保护页(Stack guard page),后者是在2005年和2010年攻击该问题后于2010年引入的内存管理保护。
“不幸的是,几千字节的堆栈保护页是不够的:如果堆栈指针‘跳过’保护页—;如果它从堆栈移动到另一个内存区域而不访问保护页—;那么不会引发页面错误异常,堆栈会扩展到另一个内存区域,”Qualys read发布的一条建议。
堆栈冲突漏洞需要本地访问易受攻击的系统进行攻击,但研究人员表示,可以根据应用程序远程攻击该漏洞。

例如,在运行易受攻击系统的网络托管公司拥有低权限帐户的恶意客户,可以利用此漏洞控制同一服务器上运行的其他网站,并远程获得根访问权限,直接执行恶意代码。

就在昨天,我们报道了一家网络托管公司如何成为类似攻击的受害者,该攻击曾用勒索软件恶意软件感染Linux服务器,导致该公司支付超过100万美元的赎金以取回他们的文件。
 

攻击者还可以将堆栈冲突漏洞与其他关键漏洞(如Sudo漏洞Qualys的研究人员说,最近进行了修补,然后以最高权限运行任意代码。

概念验证利用


研究人员表示,他们能够针对Stack Clash漏洞开发七次漏洞利用和七次概念验证(POC),该漏洞可在32位和64位x86处理器上的Linux、OpenBSD、NetBSD、FreeBSD和Solaris上运行。

然而,研究人员还没有公布这些漏洞利用和概念证明,这给了用户和管理员足够的时间在他们进入公开的堆栈冲突漏洞利用之前修补他们的系统。

POC遵循四个步骤,包括将堆栈与另一个内存区域“碰撞”、运行指向堆栈开始的堆栈指针、“跳过”堆栈保护页以及“粉碎”堆栈或其他内存区域。

受堆栈冲突影响的发行版和系统包括:

  • Sudo是Debian、Ubuntu和CentOS
  • 劳埃德。Debian、Ubuntu、Fedora和CentOS上的大多数SUID根二进制文件也是如此
  • Debian进出口银行
  • Solaris 11上的rsh等
  • 红帽企业

该公司还认为,其他操作系统,包括微软的Windows、苹果的OS X/macOS和谷歌基于Linux的安卓操作系统,也可能容易受到堆栈冲突的影响,不过这一点尚未得到证实。

补丁可用:现在更新

许多受影响的供应商已经为该漏洞发布了安全补丁,因此建议用户和管理员尽快安装补丁。

如果供应商的安全补丁尚未发布,您可以重新启动系统,或者手动将堆栈限制应用于本地用户的应用程序。简单地说,将本地用户和远程服务的硬RLIMIT堆栈和RLIMIT_设置为较低的值。

还建议使用fstack检查功能。这将防止堆栈指针在不访问堆栈保护页的情况下移动到另一个内存区域,并将终止堆栈冲突。

开发和概念验证发布!


由于Fedora和Slackware发布了更新,FreeBSD和NetBSD发布了补丁,Qualys研究人员终于发布了针对堆栈冲突漏洞的漏洞利用和POC。

你可以在这里和这里找到所有的漏洞和POC。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线