Что нового
  • Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Уязвимость «stack Clash» Позволяет Получить Root-привилегии На Linux И Других Unix-системах

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,071
Баллы
155
Возраст
51
Уязвимость под названием

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

позволяет злоумышленнику получить привилегии суперпользователя в UNIX-системе и перехватить управление над ней. Ошибка безопасности была обнаружена в мае компанией Qualys, сообщившей об этом разработчикам уязвимых ОС.

По данным исследователей, под угрозой находятся пользователи таких *NIX-систем, как Linux, OpenBSD, NetBSD, FreeBSD и Solaris. Stack Clash была протестирована только на платформах i386 и amd64, поэтому не стоит исключать факт наличия уязвимости в других платформах.

Проблема была обнаружена в далёком 2005 году


Первопричиной уязвимости является проблема,

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

в 2005 году. Её исправили, затем

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

в 2010 году, опять исправили и совсем недавно обнаружили снова.


— Уязвимость Stack Clash? Это та уязвимость, которая Уязвимость-«Хрен исправишь»?
— Почему её зовут «Хрен исправишь»?
— Потому что её хрен исправишь, Ави.

Она заключается в том, что стек одной программы — область оперативной памяти, отведённая под исполнение кода — разрастается настолько, что вплотную приближается к стеку другой программы. В 2005, 2010 и 2017 годах исследователи находили способы обмануть операционную систему и произвести утечку кода из одного стека в другой.

Сотрудники Qualys опубликовали proof-of-concept, который переносит низкоуровневый код из буфера зловредного приложения в буфер приложения-жертвы, обладающего root-привилегиями.

Для выполнения атаки нужен локальный доступ


Данная атака является типичным примером эксплуатации

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. Такие атаки не считаются опасными, поскольку обычно для их проведения требуется локальное присутствие в системе жертвы. Тем не менее, исследователи не исключают возможности удалённого проведения атаки при помощи HTTP-запросов или JS-кода.

К моменту публикации патч

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

только Red Hat. Чтобы защититься самостоятельно, вам нужно понизить значения флагов

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

локальных пользователей и удалённых служб. Это действие негативно отразится на производительности системы, поскольку уменьшится количество памяти, доступной приложениям.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.
 
Вверх