使用Linux或Unix操作系統的用戶又需要注意了,現在安全研究人員披露了一個隱于內存棧區(Stack)的安全漏洞。一旦攻擊者攻陷該漏洞加以利用,就可破壞內存并執行任意程序。
Stack Clash漏洞可獲Linux、Unix根權限
由于Stack可被電腦程序調用,而該區域則會依據程序需求自動擴充,但如果擴充太多以致于太靠近另一個內存區域的話,程序就可能出錯。這時攻擊者便趁亂用其他的內存區域覆蓋該棧區,從而出現“棧沖突(Stack Clash)”。
其實這類的攻擊在2005年與2010年也曾被發現,但Linux隨后開發出棧保護頁(stack guard-page)來抑制相關攻擊,但顯然還是不夠的。
Stack Clash主要的漏洞為CVE-2017-1000364,另有一個次要漏洞CVE-2017-1000365,以及一個可獨立開采的CVE-2017-1000367。目前安全研究人員發現利用該漏洞的攻擊程序及概念性驗證都屬于本地權限擴張,允許任何可存取系統的駭客利用上述漏洞并取得系統的最高權限,不過也不排除Stack Clash可被遠程利用的可能。
目前已證實不論是基于i386或AMD64的Linux、OpenBSD、NetBSD、FreeBSD與Solaris等操作系統都會受到影響,但所幸上述OS版本現在都已修補了該漏洞,用戶只需下載補丁更新即可。