成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Stack Clash安全漏洞將Linux及其他UNIX操作系統的root訪問權拱手交給任何人!

系統 Linux
一大批基于Unix的操作系統(包括Linux、OpenBSD和FreeBSD)爆出存在漏洞,讓攻擊者可以將易受攻擊的計算機上的低級訪問權提升到不受約束的root權限。安全專家們勸告管理員盡快安裝補丁,或者采取其他保護性措施。

“Stack Clash”安全漏洞對Linux、FreeBSD、OpenBSD及其他操作系統構成了威脅。

 

[[195018]]

 

一大批基于Unix的操作系統(包括Linux、OpenBSD和FreeBSD)爆出存在漏洞,讓攻擊者可以將易受攻擊的計算機上的低級訪問權提升到不受約束的root權限。安全專家們勸告管理員盡快安裝補丁,或者采取其他保護性措施。

安全公司Qualys發現了這些漏洞,其研究人員在周一發表的一篇博文(https://blog.qualys.com/securitylabs/2017/06/19/the-stack-clash)中表示,這個安全漏洞名為Stack Clash,極有可能與其他安全漏洞結合使用,讓攻擊者更有效地執行惡意代碼。這種本地權限升級安全漏洞還會給服務器主機提供商構成嚴重的威脅,原因在于只要一個客戶能鉆這個漏洞的空子,不可以控制在同一臺服務器上運行的其他客戶進程。Qualys表示,攻擊者還有可能以一種直接遠程執行代碼的方式來利用Stack Clash。

Qualys的產品管理經理吉米·格雷厄姆(Jimmy Graham)告訴IT外媒Ars Technica:“這是一種相當簡單直接的方法,在已經擁有某種用戶級別訪問權后獲得root權限。”這種攻擊的工作原理如下,引起一塊計算機內存區(名為棧區,stack)與存儲無關代碼或數據的另一塊內存區發生沖突。“這不是什么新概念,但這個特定的漏洞卻絕對是新漏洞。”

受影響操作系統的開發人員如今正在發布補丁。周一上午Linux發行商Red Hat發布的安全公告表示,緩解措施可能會導致性能問題,具體表現為“/proc/meminfo中的值出現重疊”,但是它們不可能影響正常操作。開發人員可能晚些時候會發布解決這種問題的補丁。Qualys的代表告訴Ars Technica,該公司的研究人員已與FreeBSD、NetBSD、OpenBSD、Solaris以及各大Linux發行版(包括Red Hat、 SuSE、Debian及Ubuntu)的開發人員進行了合作。這位代表稱,該公司的研究人員沒有研究過微軟或蘋果的產品,但是他們確實事先聯系了這兩家公司,所以它們可能展開調查。這個安全漏洞對谷歌的Android移動操作系統有何影響不得而知。

操作系統棧區是一塊動態的內存區,該內存區擴大還是縮小取決于在某個時候運行的應用程序和函數。如果棧區擴大幅度過大,可能會挨近其他內存區,因而讓攻擊者得以用鄰近內存區來覆蓋棧區,反之亦然。Stack Clash之所以得名,就是由于漏洞的第一步就是將棧區擴大到另一個內存區。

漏洞根本就未堵上

Stack Clash安全漏洞已逐漸引起了廣泛的關注,最初是2005年安全研究人員Gaël Delalleau發布了研究結果,五年后研究人員拉法爾·沃茨祖克(Rafal Wojtczuk)發布了一個Linux安全漏洞。Linux的開發人員推出了一種保護機制,旨在防止棧區沖突,但是如今的研究表明,攻擊者繞過這種保護措施來得比較容易。

Qualys開發的主要的概念證明攻擊利用了被標為CVE-2017-1000364的安全漏洞。Qualys的研究人員還開發了利用Stack Clash鉆不同安全漏洞空子的攻擊方法,包括CVE-2017-1000365和CVE-2017-1000367這兩個安全漏洞。比如說,如果結合CVE-2017-1000367――這是同樣由Qualys發現的Sudo中一個最近被堵住的漏洞,本地用戶就可以鉆Sudo的空子,在種類廣泛得多的操作系統上獲得全面的root權限。迄今為止,Qualys未能讓漏洞可以遠程執行代碼。它調查的唯一的遠程應用程序是Exim郵件服務器軟件,非常巧合的是,該郵件服務器軟件沒有漏洞供人鉆。Qualys表示,自己無法排除存在這種遠程代碼執行漏洞的可能性。Qualys表示,一旦人們有時間防范這些安全漏洞,自己就會在晚些時候發布概念證明漏洞。

凡是運行基于Unix的操作系統的人都應該立即聯系開發人員,看看有沒有補丁或安全公告。最穩妥的辦法就是安裝補丁(如果有補丁的話);還有一個權宜之計就是,將本地用戶和遠程服務的hard RLIMIT STACK和RLIMIT_AS設成較低值。想了解更詳細的信息,請參閱Qualys這份詳細的技術公告

(https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt)和grsecurity的這篇技術分析(https://grsecurity.net/an_ancient_kernel_hole_is_not_closed.php)。 

責任編輯:龐桂玉 來源: 云頭條
相關推薦

2016-11-17 14:28:01

安全漏洞IOSIphone

2014-12-22 14:38:14

2020-06-07 15:53:36

人工智能

2016-11-10 13:21:06

2022-02-21 15:19:10

谷歌漏洞Linux

2020-01-21 10:16:15

Kubernetes教程容器

2013-06-18 10:11:33

云計算服務云計算云服務

2010-04-15 11:41:40

Unix操作系統

2010-04-14 11:11:00

2014-08-27 18:09:05

2021-02-26 20:40:06

LinuxWindows操作系統

2015-06-10 11:43:18

2009-12-02 14:50:28

操作系統

2010-04-19 12:47:39

Unix操作系統

2010-04-14 17:29:05

2010-04-19 14:29:59

2010-04-07 10:15:04

Unix操作系統

2021-03-15 21:01:05

微軟Exchange漏洞

2010-04-29 14:08:38

Unix操作系統

2010-04-14 17:54:06

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美性高潮 | 亚洲狠狠 | 婷婷在线视频 | v亚洲| 91精品国产91久久久久福利 | 曰批视频在线观看 | 欧美激情 亚洲 | 中文字幕日韩一区 | 久久综合久 | 91精品国产综合久久久久久丝袜 | 精品在线免费观看视频 | 国产精品久久久久久久白浊 | 日本a∨精品中文字幕在线 亚洲91视频 | 国产成人精品一区二区三 | 99re6在线| 欧美精品在线一区 | 亚洲一区在线观看视频 | 国产高清久久 | 一级一级一级毛片 | av在线天堂网 | 午夜欧美 | 中文字幕亚洲一区二区三区 | 亚洲精品乱码久久久久v最新版 | 国产精品综合一区二区 | 欧美www在线观看 | 国产成人99久久亚洲综合精品 | 日韩不卡在线观看 | 亚洲国产一区二区三区四区 | 激情综合五月天 | 国产高清视频 | 色综合成人网 | 国产精品久久久久久久 | 99精品免费久久久久久日本 | 日韩网站在线观看 | 欧美精品首页 | 久久国产精品-久久精品 | 中文字幕精品一区 | 伊人青青久久 | 不卡一区| 在线色网 | 欧美 日韩 国产 成人 |