資安業者Qualys周一(6/19)揭露了一藏匿於記憶體堆疊區(Stack)的安全漏洞,成功攻陷該漏洞將允許駭客破壞記憶體並執行任意程式,不論是基於i386或AMD64的Linux、OpenBSD、NetBSD、FreeBSD與Solaris等作業系統都受到影響,而這些業者也已於周一同步修補了該漏洞。
Qualys說明,在電腦上執行的每個程式都會用到記憶體堆疊區,該區域會依據程式的需求自動擴充,但倘若擴充太多以致於太靠近另一個記憶體區域,程式就可能會搞混,駭客即可趁亂以其他的記憶體區域覆蓋該堆疊區,該漏洞因此被命名為「堆疊衝突」(Stack Clash)。
其實這類的攻擊程式在2005年與2010年都曾被發現,但Linux隨後發展出堆疊保護頁(stack guard-page)來抑制相關攻擊,而Qualys則打造了7款攻擊程式與7款概念性驗證,證明了該保護是不夠的。
Stack Clash主要的漏洞為CVE-2017-1000364,另有一個次要漏洞CVE-2017-1000365,以及一個可獨立開採的 CVE-2017-1000367,Qualys所開發的攻擊程式及概念性驗證皆屬本地權限擴張,允許任何可存取系統的駭客開採上述漏洞並取得系統的最高權限。迄今Qualys的研究鎖定本地開採,但也不排除Stack Clash可被遠端開採。
Qualys在發現該漏洞之後,即與多家業者展開合作,以於本周一同步修補該漏洞,並呼籲上述平台的使用者應儘速更新。Qualys打算再過一段時間才會公開相關的攻擊程式與概念性驗證。
熱門新聞
2024-12-24
2024-08-14
2024-12-22
2024-12-20
2024-12-23