Уязвимость Stack Clash Позволяет Получить Root-Права В Linux И Других Операционных Системах.



Уязвимость Stack Clash позволяет получить root-права в Linux и других операционных системах.
</p><p>

Изображение:
Финляндия , CC BY-SA 2.0 В механизме управления памятью операционных систем Linux, OpenBSD, NetBSD, FreeBSD и Solaris. обнаруженный серьезная уязвимость, позволяющая повысить привилегии до уровня суперпользователя и выполнить произвольный код. Проблема безопасности называется Stack Clash.



В чем проблема

Проблему обнаружили исследователи информационной безопасности из Qualys. Это был первый раз, когда была обнаружена уязвимость обнаруженный в 2005 году, когда появилось исправление.

Однако в 2010 году исследователи обнаружили, что выпущенные патчи не полностью блокирует возможность эксплуатации.

Разработчики Linux снова выпустили патч, но оказывается, защиту можно обойти.

Суть уязвимости заключается в том, что при расположении стека и кучи рядом не исключены ситуации, когда содержимое переполненной кучи может оказаться в области стека, либо стек, наоборот, может перезаписать область кучи, если куча растет в направлении увеличения, а стек — в направлении убывания.

Чтобы предотвратить такие ситуации, Linux и другие операционные системы используют технику безопасности стековой защиты.

В ходе исследования эксперты выявили множество уязвимостей в реализации «guard-page» и выделили три возможных типа атак:

  • Пересечение стека с другой областью памяти: память выделяется до тех пор, пока стек не достигнет другой области памяти или пока память не достигнет стека;
  • «Перейти» через защитную страницу: в этом случае указатель стека перемещается из стека в другое место памяти, не затрагивая защитную страницу памяти;
  • Разделение стека или другой области памяти: стек перезаписывается содержимым другой области памяти или другая область памяти перезаписывается содержимым стека.

Исследователи подготовили набор PoC-эксплойтов для различных операционных систем.

Для использования описанной проблемы безопасности необходим локальный доступ к компьютеру, однако эксперты не исключают возможность удаленной эксплуатации, например, через HTTP-запросы или JavaScript.

Как защитить себя

Как говорится в отчете исследователей, они заранее уведомили разработчиков уязвимых операционных систем о найденных проблемах.

В настоящее время разрабатываются патчи, закрывающие уязвимость.

Red Hat уже опубликовано Бюллетень по безопасности.

Однако описанные в нем меры безопасности могут оказать негативное влияние на производительность системы.

Разработчики обещают исправить эту проблему позже.

К слова Исследователи проверили наличие проблемы в операционных системах FreeBSD, NetBSD, OpenBSD, Solaris, а также популярных дистрибутивах Linux Red Hat, SuSE, Debian и Ubuntu. Пользователям рекомендуется проверять наличие обновлений для своего дистрибутива.

На данный момент неясно, подвержена ли уязвимость мобильной ОС Android. В качестве временной меры, пока не будет выпущен патч для конкретной ОС, ее пользователи могут изменить настройки опции.

RLIMIT_STACK и RLIMIT_AS для локальных учетных записей и удаленных служб, уменьшив значения по умолчанию.

Однако полностью обезопасить себя этот метод не позволит — выбор слишком низких значений не позволит работать многим доверенным приложениям, а выбор среднего значения позволит провести ряд атак (например, атака Stack Clash в Судо).

Теги: #stack clash #linux #unix #уязвимости #информационная безопасность

Вместе с данным постом часто просматривают: