如何进行Linux馅饼/栈内存破坏漏洞cve - 2017 - 1000253分析

介绍

本篇文章为大家展示了如何进行Linux馅饼/栈内存破坏漏洞cve - 2017 - 1000253分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。


<强> 0 x00事件描述

<人力资源/>

2015年4月14日,迈克尔·戴维森发现派(位置独立的可执行文件)机制允许将一部分应用程序的数据段放置在超过预留的内存区域,可能会造成内存越界,进而导致提权,并在Linux源代码树上提交了补丁a87938b2e246b81b4fb713edb371a9fa3c5c3c86。

同年5月,Linux 3.10.77版本更新了该补丁,但是并没有对该问题的重要性作出准确的评估,故许多发行版很长一段时间里没有更新该补丁,导致漏洞一直存在。

2017年9月26日,OSS-SEC邮件组中发布了与该漏洞相关的信息,并表示该漏洞编号为cve - 2017 - 1000253。同时,相关受影响的Linux发行版也发布了该漏洞相关的更新补丁只

经过360 cert评估,该漏洞可利用风险等级高,可用于Linux操作系统恶意本地提权根,建议受影响用户尽快完成相应更新。

<强> 0 x01事件影响面

<人力资源/>

<强>影响等级

漏洞风险等级高,影响范围广。

<强>影响版本

- 2017年09月13日前发行的CentOS 7全版本(版本1708前)

- 2017年08月01日前发行的Red Hat Enterprise Linux 7全版本(版本7.4前)

——所有版本的CentOS 6和Red Hat Enterprise Linux 6

<强>修复版本

内核3.10.0-693以及之后的版本

具体的发行版:

——Debian,老生常谈的才能3.2.71-1

- Debian ,杰西大敌;,3.16.7-ckt11-1

- Debian ,,(不稳定)4.0.2-1

——SUSE Linux企业桌面12 SP2

——SUSE Linux企业桌面12 SP3

——SUSE Linux Enterprise Server 12 GA

——SUSE Linux Enterprise Server 12 SP1

——SUSE Linux Enterprise Server 12 SP2

——SUSE Linux Enterprise Server 12 SP3

- Red Hat Enterprise著2 3.10.0-693.2.1.rt56.585。el6rt

——红帽企业Linux实时3.10.0-693.rt56.617

<强> 0 x02漏洞信息

<人力资源/>

Linux环境下,如果应用程序编译时有“馅饼”编译选项,则load_elf_binary()将会为其分配一段内存空间,但是load_elf_二进制()并不考虑为整个应用程序分配足够的空间,导致PT_LOAD段超过了mm→mmap_base。在x86_64下,如果越界超过128 mb,则会覆盖到程序的栈,进而可能导致权限提升。

官方提供的内存越界的结果图:

如何进行Linux馅饼/栈内存破坏漏洞cve - 2017 - 1000253分析

官方补丁提供的方法是计算并提供应用程序所需要的空间大小,来防止内存越界。

<强> 0 x03修复方案

<人力资源/>

强烈建议所有受影响用户,及时进行安全更新,可选方式如下:,

1。相关Linux发行版已经提供了安全更新,请通过百胜或apt-get的形式进行安全更新只

2。自定义内核的用户,请自行下载对应源码补丁进行安全更新。

<>强补丁地址:

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=a87938b2e246b81b4fb713edb371a9fa3c5c3c86

上述内容就是如何进行Linux馅饼/栈内存破坏漏洞cve - 2017 - 1000253分析,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注行业资讯频道。

如何进行Linux馅饼/栈内存破坏漏洞cve - 2017 - 1000253分析