- Регистрация
- 9 Май 2015
- Сообщения
- 1,071
- Баллы
- 155
- Возраст
- 51
Уязвимость под названием позволяет злоумышленнику получить привилегии суперпользователя в UNIX-системе и перехватить управление над ней. Ошибка безопасности была обнаружена в мае компанией Qualys, сообщившей об этом разработчикам уязвимых ОС.
По данным исследователей, под угрозой находятся пользователи таких *NIX-систем, как Linux, OpenBSD, NetBSD, FreeBSD и Solaris. Stack Clash была протестирована только на платформах i386 и amd64, поэтому не стоит исключать факт наличия уязвимости в других платформах.
Проблема была обнаружена в далёком 2005 году
Первопричиной уязвимости является проблема, в 2005 году. Её исправили, затем в 2010 году, опять исправили и совсем недавно обнаружили снова.
— Уязвимость Stack Clash? Это та уязвимость, которая Уязвимость-«Хрен исправишь»?
— Почему её зовут «Хрен исправишь»?
— Потому что её хрен исправишь, Ави.
Она заключается в том, что стек одной программы — область оперативной памяти, отведённая под исполнение кода — разрастается настолько, что вплотную приближается к стеку другой программы. В 2005, 2010 и 2017 годах исследователи находили способы обмануть операционную систему и произвести утечку кода из одного стека в другой.
Сотрудники Qualys опубликовали proof-of-concept, который переносит низкоуровневый код из буфера зловредного приложения в буфер приложения-жертвы, обладающего root-привилегиями.
Для выполнения атаки нужен локальный доступ
Данная атака является типичным примером эксплуатации . Такие атаки не считаются опасными, поскольку обычно для их проведения требуется локальное присутствие в системе жертвы. Тем не менее, исследователи не исключают возможности удалённого проведения атаки при помощи HTTP-запросов или JS-кода.
К моменту публикации патч только Red Hat. Чтобы защититься самостоятельно, вам нужно понизить значения флагов локальных пользователей и удалённых служб. Это действие негативно отразится на производительности системы, поскольку уменьшится количество памяти, доступной приложениям.
— .
По данным исследователей, под угрозой находятся пользователи таких *NIX-систем, как Linux, OpenBSD, NetBSD, FreeBSD и Solaris. Stack Clash была протестирована только на платформах i386 и amd64, поэтому не стоит исключать факт наличия уязвимости в других платформах.
Проблема была обнаружена в далёком 2005 году
Первопричиной уязвимости является проблема, в 2005 году. Её исправили, затем в 2010 году, опять исправили и совсем недавно обнаружили снова.
— Уязвимость Stack Clash? Это та уязвимость, которая Уязвимость-«Хрен исправишь»?
— Почему её зовут «Хрен исправишь»?
— Потому что её хрен исправишь, Ави.
Она заключается в том, что стек одной программы — область оперативной памяти, отведённая под исполнение кода — разрастается настолько, что вплотную приближается к стеку другой программы. В 2005, 2010 и 2017 годах исследователи находили способы обмануть операционную систему и произвести утечку кода из одного стека в другой.
Сотрудники Qualys опубликовали proof-of-concept, который переносит низкоуровневый код из буфера зловредного приложения в буфер приложения-жертвы, обладающего root-привилегиями.
Для выполнения атаки нужен локальный доступ
Данная атака является типичным примером эксплуатации . Такие атаки не считаются опасными, поскольку обычно для их проведения требуется локальное присутствие в системе жертвы. Тем не менее, исследователи не исключают возможности удалённого проведения атаки при помощи HTTP-запросов или JS-кода.
К моменту публикации патч только Red Hat. Чтобы защититься самостоятельно, вам нужно понизить значения флагов локальных пользователей и удалённых служб. Это действие негативно отразится на производительности системы, поскольку уменьшится количество памяти, доступной приложениям.
— .