Stack Clash является уязвимостью в управлении памятью в нескольких операционных системах. К этим ОС относятся Linux, OpenBSD, NetBSD, FreeBSD и Solaris на i386 и amd64.Данная уязвимость может быть использована злоумышленниками для повреждения памяти и выполнения произвольного кода .nnИсследователи Qualys обнаружили эту уязвимость и разработали семь эксплойтов и семь доказательств наличия этой уязвимости, а затем тесно сотрудничали с разработчиками ОС для создания патчей. В результате мы сегодня публикуем этот материал, что бы призвать всех владельцев уязвимых ОС установить патчи. Мы настоятельно рекомендуем пользователям уделить первоочередное внимание исправлению этих уязвимостей немедленно.n
В чем заключается уязвимость Stack Clash?
Каждая программа, работающая на компьютере, использует специальную область памяти, называемую стеком. Эта область памяти является особенной, потому что она растет автоматически, когда программе требуется больше памяти стека. Но если он слишком сильно растет и приближается к другому региону памяти, программа может запутать стек с другой областью памяти. Злоумышленник может использовать эту путаницу, чтобы перезаписать стек другой областью памяти или наоборот.n
Почему это называется Stack Clash?
Первым шагом в использовании этой уязвимости является столкновение стека с другой областью памяти. Отсюда и название: Stack Clash.n
Это новая уязвимость?
Идея столкновения стека с другой областью памяти не нова: она была впервые использована в 2005 году и во второй раз в 2010 году . После эксплойта 2010 года Linux внедрил защиту от таких эксплойтов: так называемую страницу защиты стека. Сегодня доказано, что столкновение стека широко распространено и доступно, несмотря на защиту страницы стека.n
Является ли Stack Clash одной или несколькими уязвимостями?
Нашей основной уязвимостью Stack Clash является CVE-2017-1000364 и демонстрирует, что страница защиты стека в несколько килобайт недостаточна. Но во время нашего исследования мы обнаружили больше уязвимостей: некоторые из них являются вторичными и напрямую связаны с основной уязвимостью Stack Clash (например, CVE-2017-1000365), а некоторые из них можно использовать независимо (например, CVE-2017-1000367).n
На кого влияет Stack Clash?
Если вы используете Linux, OpenBSD, NetBSD, FreeBSD или Solaris, на i386 или amd64, то эта проблема кассается именно Вас. Другие операционные системы и архитектуры также могут быть уязвимы, но мы еще не изучили их. Пожалуйста, обратитесь к официальному заявлению вашего поставщика ОС о Stack Clash за дополнительной информацией.n
Каковы риски, создаваемые Stack Clash?
Эксперименты и доказательства концепции, которые были разработаны в ходе исследования, — это локальные привилегии: злоумышленник, который имеет какой-либо доступ к системе, может использовать уязвимость Stack Clash и получать полные привилегии.n
Уязвимость может быть использована удаленно?
Исследования в основном касались локального использования. Однако удаленное использование Stack Clash не исключается.n
Как я могу защитить свою систему от Stack Clash?
Самый простой и безопасный способ защитить вашу систему — это обновить ее: работы по устранению уязвимости затронутых ОС ведутся с мая 2017, читая эту статью, уже доступны обновления и патчи для Ваших ОС.n
Что делать, если я не могу (или не хочу) обновлять или перезагружать мою систему?
В качестве временного решения вы можете установить жесткие RLIMIT_STACK и RLIMIT_AS ваших локальных пользователей и удаленных служб на некоторые достаточно низкие значения. Используйте этот метод обхода на свой страх и риск: скорее всего, ваши ограничения не будут достаточно низкими, чтобы противостоять всем атакам (например, в некоторых случаях наш эксплойт с использованием стека в Sudo выделяет всего 137 Мбайт кучи памяти и почти не имеет памяти стека); Или ваши лимиты будут слишком низкими и не будут давать нормально работать приложениям.nnБолее детальную информацию, можно получить на сайтах производителей ОСnnSUSEnhttps://www.novell.com/
За помощью в устранении уязвимостей и обеспечении безопасности Ваших ОС, обращайтесь [email protected]