当前位置:首页 > IT > 正文内容

本地权限提升漏洞 “Stack Clash”处理方案

admin8年前 (2017-06-26)IT1304

近日,国外安全厂商研究人员发现Linux、BSD、Solaris 和其它开源系统存在一个本地权限提升漏洞 “Stack Clash”(漏洞编号为 CVE-2017-1000364) ,攻击者可以利用该漏洞获取 root 权限进行代码执行。
腾讯云安全中心建议您及时关注官方漏洞补丁更新情况并开展安全修复更新,避免被攻击者利用进行提权攻击,详细如下:

【漏洞概述】
Stack Clash的主要漏洞为CVE-2017-1000364,次要漏洞为CVE-2017-1000365,此外还有一个可独立开采的CVE-2017-1000367,Stack Clash高危漏洞存在于堆栈上,在电脑上执行的每个程序都会使用到内存堆栈,该区域会根据程序的需求自动扩充。但是如果扩充太多以至于太靠近另一个内存堆栈区域,那么程序就会被搞乱,那么黑客就可以趁乱覆盖该内存堆栈区,绕过Linux 中推出的堆栈防护页面缓解措施,并进入内存区域,在本不应当用于执行的区域实施代码执行,达到提权的目的。

【风险等级】
  中风险


【漏洞风险】
  本地提权

【影响版本】
RHEL/CentOS系列:
1)Red Hat Enterprise Linux 5
2)Red Hat Enterprise Linux 6
3)Red Hat Enterprise Linux 7

Ubuntu系列
1)Ubuntu 12.04 LTS
2)Ubuntu 14.04 LTS
3)Ubuntu 16.04 LTS

Debain系列
1)wheezy 3.2.78-1
2)jessie 3.16.43-2

SuSE/OpenSUSE 系列
1)SuSE Linux Enterprise Server 12
2)SuSE Linux Enterprise Server 11 SP3


【安全版本】
目前发现尝试已经修复了这个漏洞,您可以升级到如下版本来修复相关漏洞:
RHEL/CentOS系列
1)Red Hat Enterprise Linux 5:更新到2.6.18-420.el5
2)Red Hat Enterprise Linux 6:更新到2.6.32-696.3.2.el6
3)Red Hat Enterprise Linux 7:更新到3.10.0-514.21.2.el7

Ubuntu系列
1)Ubuntu 12.04 LTS:更新到3.2.0.128.142,具体可参考:
https://www.ubuntu.com/usn/usn-3338-1/
2)Ubuntu 14.04 LTS:更新到3.13.0.121.131,具体可参考:https://www.ubuntu.com/usn/usn-3335-1/
3)Ubuntu 16.04 LTS:更新到4.4.0-81.104,具体可参考:https://www.ubuntu.com/usn/usn-3328-1/

Debain系列

1)wheezy 3.2.78-1版本:更新到3.2.89-1
2)jessie 3.16.43-2版本:更新到3.16.43-2+deb8u1

SuSE/OpenSUSE 系列
1)参考官方说明:
https://www.suse.com/security/cve/CVE-2017-1000364/?spm=5176.7755618.2.4.nSMTyi

【检测方法】
  1. 可从Redhat官网下载相应工具进行测试:https://access.redhat.com/security/vulnerabilities/stackguard
  2. 可通过uname -a命令查看本地内核版本查看是否在受影响版本内


【修复建议】
建议您参照上述【安全版本】升级到对应的最新版本开展修复:
【CentOS 系列用户】
1)yum clean all && yum makecache,更新软件源

2)yum update kernel gblic -y,更新当前内核版本
3)reboot,重启生效
4)uname -r,检查当前版本是否为上述【安全版本】,如果是,则说明修复成功。


【Ubuntu 系列用户】
1)sudo apt-get update && sudo apt-get install linux-image-generic libc6 libc6-dev,进行系统更新
2)sudo reboot,更新后重启系统生效
3)uname -r,检查当前版本是否为上述【安全版本】,如果是,则说明修复成功。


【Debian 系列用户】
1)apt-get install $(dpkg -l|grep linux-image|head -1|awk '{print $2}') libc6 libc6-dev,进行系统更新
2)reboot,更新后重启系统生效
3)sudo dpkg --list | grep linux-image,检查当前版本是否为上述【安全版本】,如果是,则说明修复成功。

   
【SUSE Linux Enterprise Server用户及OpenSUSE用户】
zypper refresh;zypper update kernel-default进行系统更新,更新后重启系统生效,具体修复版本信息可查阅官方公告:https://www.suse.com/security/cve/CVE-2017-1000364/?spm=5176.7755618.2.4.nSMTyi


【漏洞参考】
1)https://access.redhat.com/security/vulnerabilities/stackguard
2)https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt
3)https://www.ubuntu.com/usn/
4)https://access.redhat.com/errata/RHSA-2017:1484
5)https://access.redhat.com/errata/RHSA-2017:1486
6)https://security-tracker.debian.org/tracker/CVE-2017-1000364
7)https://www.debian.org/security/2017/dsa-3887
8)https://www.debian.org/security/2017/dsa-3888
9)https://www.debian.org/security/2017/dsa-3889
10)http://lists.opensuse.org/opensuse-security-announce/2017-06/msg00012.html

转载自腾讯云


扫描二维码推送至手机访问。

版权声明:本文由小龙的博客发布,如需转载请注明出处。

本文链接:https://xl.cndyun.com/post/103.html

“本地权限提升漏洞 “Stack Clash”处理方案” 的相关文章

腾讯云对象存储业务COS

腾讯云对象存储业务COS

什么是 COS在这篇文章中:COS 介绍与传统文件系统对比COS 介绍对象存储服务(Cloud Object Storage,简称:COS)是腾讯云对外提供的一种海量文件存储的分布式存储服务,可用于随时在 Web 上的任何位置存储和检索数据。腾讯云 COS 让所有开发人员都能访问同一个具备高扩展性、...

Linux软件源、内核升级方法

【CentOS 系列用户】1)yum clean all && yum makecache,更新软件源2)yum update kernel gblic -y,更新当前内核版本3)reboot,重启生效4)uname -r,检查当前版本是否为上述【安全版本】,如果是,则说明修复成功。...

Linux 实例 SSH 连接安全组设置

Linux 实例 SSH 连接安全组设置

安全组设置允许 SSH 登录到 Linux 实例分为两种情况:场景 1:经典网络环境允许 SSH 登录到 Linux 实例场景 2:专有网络(VPC)环境允许 SSH 登录到 Linux 实例场景 1:经典网络环境允许 SSH 登录到 Linux 实例允许公网 SSH 登录到 Linux 实例1.只...

全国各省网站ICP备案一览表

全国各省网站ICP备案一览表

简称省 份备案所需要的基本材料能否正常备案特殊要求核验点AH安徽营业执照(或身份证)、核验单、带幕布的核验照安徽备案注意事项:1.备案域名所有者须与主办者一致,企业备案时域名所有者可以是单位法人或者网站负责人;2.备案期间请关闭域名的whois保护,不能核对所有者的备案将被退回;查看BE湖北营业执照...

解决ZBLOG PHP在PHP7.1出现"operator not supported for strings"问题

解决ZBLOG PHP在PHP7.1出现"operator not supported for strings"问题

由于PHP7.X版本对于WordPress程序效率得到不错的提升,老蒋也陆续将服务器都升级至7.0或者7.1版本PHP,但是今天发现一个问题,服务器中的ZBLOG PHP程序在PHP7.1环境中编辑、修改文章的时候有出现错误,提示"[] operator not supported for...

PHP7.1升级

PHP7.1升级

经过一天的努力和技术研究,已经完成了3台服务器PHP7.1的升级,升级后的确速度快了好多!有一台服务器因大部分程序可能有兼容性问题且为了为后期无法使用PHP7的程序做准备暂不升级,另两台搭建网站不多,也会后期根据情况升级或换windows系统。...