Уязвимость «Stack Clash» позволяет получить root-привилегии на Linux и других UNIX-системах
Новости
Компания Qualys обнаружила уязвимость Stack Clash, позволяющую злоумышленнику получить root-привилегии в UNIX-системе и перехватить управление над ней.
887 открытий923 показов
Уязвимость под названием «Stack Clash» позволяет злоумышленнику получить привилегии суперпользователя в UNIX-системе и перехватить управление над ней. Ошибка безопасности была обнаружена в мае компанией Qualys, сообщившей об этом разработчикам уязвимых ОС.
По данным исследователей, под угрозой находятся пользователи таких *NIX-систем, как Linux, OpenBSD, NetBSD, FreeBSD и Solaris. Stack Clash была протестирована только на платформах i386 и amd64, поэтому не стоит исключать факт наличия уязвимости в других платформах.
Проблема была обнаружена в далёком 2005 году
Первопричиной уязвимости является проблема, впервые обнаруженная в 2005 году. Её исправили, затем вновь обнаружили в 2010 году, опять исправили и совсем недавно обнаружили снова.
— Уязвимость Stack Clash? Это та уязвимость, которая Уязвимость-«Хрен исправишь»?
— Почему её зовут «Хрен исправишь»?
— Потому что её хрен исправишь, Ави.
Она заключается в том, что стек одной программы — область оперативной памяти, отведённая под исполнение кода — разрастается настолько, что вплотную приближается к стеку другой программы. В 2005, 2010 и 2017 годах исследователи находили способы обмануть операционную систему и произвести утечку кода из одного стека в другой.
Сотрудники Qualys опубликовали proof-of-concept, который переносит низкоуровневый код из буфера зловредного приложения в буфер приложения-жертвы, обладающего root-привилегиями.
Для выполнения атаки нужен локальный доступ
Данная атака является типичным примером эксплуатации EoP-уязвимости. Такие атаки не считаются опасными, поскольку обычно для их проведения требуется локальное присутствие в системе жертвы. Тем не менее, исследователи не исключают возможности удалённого проведения атаки при помощи HTTP-запросов или JS-кода.
К моменту публикации патч выпустила только Red Hat. Чтобы защититься самостоятельно, вам нужно понизить значения флагов RLIMIT_STACK и RLIMIT_AS локальных пользователей и удалённых служб. Это действие негативно отразится на производительности системы, поскольку уменьшится количество памяти, доступной приложениям.
887 открытий923 показов