Stack Clash提权漏洞曝光

StackClash

2017年6月19日Unix操作系统(包括Linux、OpenBSD和FreeBSD)爆出存在提权漏洞,该漏洞让攻击者可以通过执行代码提权到root权限。这个问题最早由安全供应商Qualys发现,并根据该漏洞需要和其他的内存区的堆栈进行“碰撞冲突”特性,将其命名为“Stack Clash”(堆栈冲突)。

具体详情如下:

漏洞编号:CVE-2017-1000364

CVE-2017-1000366

漏洞名称:Linux Kernel Stack Clash安全漏洞

官方评级:高危

漏洞描述:该漏洞是由于操作系统内存管理中的一个堆栈冲突漏洞,它影响的Linux,FreeBSD,OpenBSD,NetBSD的,Solaris和I386和AMD64,攻击者可以利用它破坏内存并执行任意代码。

漏洞利用条件和方式:可以直接远程利用

受到影响的 Linux 发行版

  • Red Hat Enterprise Linux Server 5.x
  • Red Hat Enterprise Linux Server 6.x
  • Red Hat Enterprise Linux Server 7.x
  • CentOS Linux Server 5.x
  • CentOS Linux Server 6.x
  • CentOS Linux Server 7.x
  • Oracle Enterprise Linux Server 5.x
  • Oracle Enterprise Linux Server 6.x
  • Oracle Enterprise Linux Server 7.x
  • Ubuntu 17.10
  • Ubuntu 17.04
  • Ubuntu 16.10
  • Ubuntu 16.04 LTS
  • Ubuntu 12.04 ESM (Precise Pangolin)
  • Debian 9 stretch
  • Debian 8 jessie
  • Debian 7 wheezy
  • Debian unstable
  • SUSE Linux Enterprise Desktop 12 SP2
  • SUSE Linux Enterprise High Availability 12 SP2
  • SUSE Linux Enterprise Live Patching 12
  • SUSE Linux Enterprise Module for Public Cloud 12
  • SUSE Linux Enterprise Build System Kit 12 SP2
  • SUSE Openstack Cloud Magnum Orchestration 7
  • SUSE Linux Enterprise Server 11 SP3-LTSS
  • SUSE Linux Enterprise Server 11 SP4
  • SUSE Linux Enterprise Server 12 SP1-LTSS
  • SUSE Linux Enterprise Server 12 SP2
  • SUSE Linux Enterprise Server for Raspberry Pi 12 SP2

包括Red Hat、Debian、Ubuntu和SUSE等很多Linux发行机构已经修复了这个漏洞。更多更详细信息可以访问:

SUSE
https://www.novell.com/support/kb/doc.php?id=7020973
Red Hat
https://access.redhat.com/security/vulnerabilities/stackguard
Debian
https://www.debian.org/security/2017/dsa-3886
https://www.debian.org/security/2017/dsa-3887
https://www.debian.org/security/2017/dsa-3888
https://www.debian.org/security/2017/dsa-3889
Ubuntu
https://www.ubuntu.com/usn/
OpenBSD
https://ftp.openbsd.org/pub/OpenBSD/patches/6.1/common/008_exec_subr.patch.sig
Oracle Solaris
http://www.oracle.com/technetwork/security-advisory/alert-cve-2017-3629-3757403.html

回复

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据