Les failles 'Stack Clash' autorisent l'escalade des privilèges sur les systèmes Unix

Linux et d'autres systèmes d'exploitation Unix-like sont affectés par un type de vulnérabilité qui peut être exploité par un attaquant pour l'escalade des privilèges root, a déclaré Qualys lundi.

Le défaut, doublé de Stack Clash, est un problème de gestion de la mémoire dans Linux, OpenBSD, NetBSD, FreeBSD et Solaris sur les architectures i386 et amd64. Les distributions Linux concernées comprennent Red Hat, Debian, Ubuntu, SUSE, CentOS et Gentoo. D'autres systèmes d'exploitation et architectures pourraient également être vulnérables.

La vulnérabilité est liée à la région de mémoire connue sous le nom de pile, qui se développe automatiquement si une application nécessite plus de mémoire. Le problème est que si la région de la mémoire de pile augmente trop, elle peut être trop proche d'une autre région, ce qui peut entraîner une confusion entre ces régions.

Ce type de défauts, que les attaquants peuvent exploiter pour écraser la pile avec une autre région de mémoire en déclenchant un conflit, est connu depuis 2005. Après avoir été exploité à nouveau en 2010 (CVE-2010-2240 ), Une protection appelée "page de garde de pile" a été ajoutée au noyau Linux pour empêcher les attaques de débordement de pile. La page de garde de pile sert de diviseur entre une région de mémoire de pile et d'autres régions.

Cependant, les chercheurs de Qualys ont découvert que la protection de la protection de la pile peut être contournée et qu'ils ont développé plusieurs exploits de preuve de concept (PoC) pour le démontrer. La vulnérabilité principale de Stack Clash est suivie sous le nom de CVE-2017-1000364, mais il existe plusieurs autres défauts qui lui sont directement liés ou …

Lire la suite (en anglais)

N'oubliez pas de voter pour cet article !
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore de votes)
Loading...

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Aller à la barre d’outils