本篇文章为大家展示了如何进行Linux馅饼/栈内存破坏漏洞cve - 2017 - 1000253分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。
<强> 0 x00事件描述强>
2015年4月14日,迈克尔·戴维森发现派(位置独立的可执行文件)机制允许将一部分应用程序的数据段放置在超过预留的内存区域,可能会造成内存越界,进而导致提权,并在Linux源代码树上提交了补丁a87938b2e246b81b4fb713edb371a9fa3c5c3c86。
同年5月,Linux 3.10.77版本更新了该补丁,但是并没有对该问题的重要性作出准确的评估,故许多发行版很长一段时间里没有更新该补丁,导致漏洞一直存在。
2017年9月26日,OSS-SEC邮件组中发布了与该漏洞相关的信息,并表示该漏洞编号为cve - 2017 - 1000253。同时,相关受影响的Linux发行版也发布了该漏洞相关的更新补丁只
经过360 cert评估,该漏洞可利用风险等级高,可用于Linux操作系统恶意本地提权根,建议受影响用户尽快完成相应更新。
<强> 0 x01事件影响面强>
<人力资源/><强>影响等级强>
漏洞风险等级高,影响范围广。
<强>影响版本强>
- 2017年09月13日前发行的CentOS 7全版本(版本1708前)
- 2017年08月01日前发行的Red Hat Enterprise Linux 7全版本(版本7.4前)
——所有版本的CentOS 6和Red Hat Enterprise Linux 6
<强>修复版本强>
内核3.10.0-693以及之后的版本
具体的发行版:
——Debian,老生常谈的才能3.2.71-1
- Debian ,杰西大敌;,3.16.7-ckt11-1
- Debian ,,(不稳定)4.0.2-1
——SUSE Linux企业桌面12 SP2
——SUSE Linux企业桌面12 SP3
——SUSE Linux Enterprise Server 12 GA
——SUSE Linux Enterprise Server 12 SP1
——SUSE Linux Enterprise Server 12 SP2
——SUSE Linux Enterprise Server 12 SP3
- Red Hat Enterprise著2 3.10.0-693.2.1.rt56.585。el6rt
——红帽企业Linux实时3.10.0-693.rt56.617
<强> 0 x02漏洞信息强>
<人力资源/>Linux环境下,如果应用程序编译时有“馅饼”编译选项,则load_elf_binary()将会为其分配一段内存空间,但是load_elf_二进制()并不考虑为整个应用程序分配足够的空间,导致PT_LOAD段超过了mm→mmap_base。在x86_64下,如果越界超过128 mb,则会覆盖到程序的栈,进而可能导致权限提升。
官方提供的内存越界的结果图:
官方补丁提供的方法是计算并提供应用程序所需要的空间大小,来防止内存越界。
<强> 0 x03修复方案强>
<人力资源/>强烈建议所有受影响用户,及时进行安全更新,可选方式如下:,
1。相关Linux发行版已经提供了安全更新,请通过百胜或apt-get的形式进行安全更新只
2。自定义内核的用户,请自行下载对应源码补丁进行安全更新。
<>强补丁地址:强>
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=a87938b2e246b81b4fb713edb371a9fa3c5c3c86
上述内容就是如何进行Linux馅饼/栈内存破坏漏洞cve - 2017 - 1000253分析,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注行业资讯频道。