Stack Clash karistaa pölyt vanhan muistinhallinnan haavoittuvuuden päältä

Tietoturvatutkijat ovat löytäneet uusia tapoja hyödyntää vanhaa muistinhallinnan haavoittuvuutta Unix- ja Linux-pohjaisilla alustoilla. Paikallinen hyökkääjä voi saada kohdejärjestelmässä pääkäyttäjän oikeudet törmäyttämällä kaksi muistialuetta toisiinsa.

Qualys-tietoturvayhtiön tutkijat onnistuivat löytämään joukon uusia menetelmiä, joilla on mahdollista ohittaa jo vuosia tunnetun haavoittuvuuden varalle kehitetty suojauskeino. Haavoittuvuus perustuu siihen, että kohteena olevan sovelluksen suoritusta ohjaamalla sen käytössä olevat pino- ja kekomuistialueet (stack ja heap) saadaan törmäämään, jolloin sovellus kaatuu tai sen käytös voi muuttua.

Tutkijoiden tuoreet löydökset tarjoavat keinoja ohittaa suojakeinoksi tarkoitettu muistisivu, jonka tarkoituksena on havaita ja estää törmäyksen hyödyntäminen.

Paikallinen hyökkääjä voi haavoittuvuutta hyödyntämällä kaapata pääkäyttäjän oikeuksilla pyörivän sovelluksen (setuid), jolloin pääkäyttäjän oikeudet voivat päätyä hyökkääjän haltuun.

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
  • Muut

Kohde

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
Lisätietoa +

Hyökkäystapa

  • Paikallisesti
Lisätietoja hyökkäystavasta +

Hyväksikäyttö

  • Komentojen mielivaltainen suorittaminen
  • Käyttövaltuuksien laajentaminen
  • Suojauksen ohittaminen
Lisätietoja hyväksikäytöstä +

Ratkaisu

  • Korjaava ohjelmistopäivitys
  • Ongelman rajoittaminen
Lisätietoja ratkaisusta +

Haavoittuvat ohjelmistot:

  • Monet Unix- ja Linux-ympäristöt

Tutkijat kehittivät hyväksikäyttömenetelmiä seuraaville sovelluksille:

  • Exim
  • Sudo
  • Ld.so-kirjasto (Glibc)
  • Su
  • Rsh (Solaris 11)

Haavoittuvia ohjelmistoja on Unix- ja Linux-alustoilla kuitenkin runsaasti varsinkin laajasti käytössä olevan ld.so-kirjaston vuoksi.

Useat Linux-jakelut, kuten Redhat, Debian ja Ubuntu, ovat jo julkaisseet joukon korjaavia päivityksiä.

Ratkaisu- ja rajoitusmahdollisuudet:

  • Asenna korjauspäivitykset käyttöjärjestelmäjakelun ohjeiden mukaisesti
  • Käännä haavoittuva sovellus gcc:n -fstack-check -asetus päällä

Lisätietoa:

Päivityshistoria

Asiasanat: Tietoturva , Haavoittuvuudet

LinkedIn Print

Yhteystiedot

logo

Viestintävirasto

Kyberturvallisuuskeskus

PL 313, 00181 Helsinki


Mediayhteydenotot puhelimitse 0295 390 248