Написать пост

Уязвимость «Stack Clash» позволяет получить root-привилегии на Linux и других UNIX-системах

Аватар Иван Бирюков

Компания Qualys обнаружила уязвимость Stack Clash, позволяющую злоумышленнику получить root-привилегии в UNIX-системе и перехватить управление над ней.

Уязвимость под названием «Stack Clash» позволяет злоумышленнику получить привилегии суперпользователя в UNIX-системе и перехватить управление над ней. Ошибка безопасности была обнаружена в мае компанией Qualys, сообщившей об этом разработчикам уязвимых ОС.

По данным исследователей, под угрозой находятся пользователи таких *NIX-систем, как Linux, OpenBSD, NetBSD, FreeBSD и Solaris. Stack Clash была протестирована только на платформах i386 и amd64, поэтому не стоит исключать факт наличия уязвимости в других платформах.

Проблема была обнаружена в далёком 2005 году

Первопричиной уязвимости является проблема, впервые обнаруженная в 2005 году. Её исправили, затем вновь обнаружили в 2010 году, опять исправили и совсем недавно обнаружили снова.

— Уязвимость Stack Clash? Это та уязвимость, которая Уязвимость-«Хрен исправишь»?
— Почему её зовут «Хрен исправишь»?
— Потому что её хрен исправишь, Ави.

Она заключается в том, что стек одной программы — область оперативной памяти, отведённая под исполнение кода — разрастается настолько, что вплотную приближается к стеку другой программы. В 2005, 2010 и 2017 годах исследователи находили способы обмануть операционную систему и произвести утечку кода из одного стека в другой.

Сотрудники Qualys опубликовали proof-of-concept, который переносит низкоуровневый код из буфера зловредного приложения в буфер приложения-жертвы, обладающего root-привилегиями.

Для выполнения атаки нужен локальный доступ

Данная атака является типичным примером эксплуатации EoP-уязвимости. Такие атаки не считаются опасными, поскольку обычно для их проведения требуется локальное присутствие в системе жертвы. Тем не менее, исследователи не исключают возможности удалённого проведения атаки при помощи HTTP-запросов или JS-кода.

К моменту публикации патч выпустила только Red Hat. Чтобы защититься самостоятельно, вам нужно понизить значения флагов RLIMIT_STACK и RLIMIT_AS локальных пользователей и удалённых служб. Это действие негативно отразится на производительности системы, поскольку уменьшится количество памяти, доступной приложениям.

Следите за новыми постами
Следите за новыми постами по любимым темам
885 открытий885 показов