Sårbarheten som kalles for Stack Clash gjør det mulig for angripere å få ondsinnet programvare til å overskrive minnet til legitim programvare med omfattende privilegier.
Sårbarheten som kalles for Stack Clash gjør det mulig for angripere å få ondsinnet programvare til å overskrive minnet til legitim programvare med omfattende privilegier. (Bilde: Dmitri Maruta/Colourbox)

Stack Clash

Minnesårbarhet i Unix-lignende systemer kan gi angripere root-tilgang

Åpner for overskriving av minneregioner.

Sikkerhetsselskapet Qualys kunngjorde i går at det har funnet en sårbarhet som ikke bare berører ett, men en serie rekke av operativsystemer. Både Linux, OpenBSD, NetBSD, FreeBSD og Solaris er sårbare, i alle fall så lenge de kjøres på x86/x64-prosessorer. Men også andre operativsystemet og arkitekturer kan være berørt.

Sårbarheten kalles for «Stack Clash». Den skal kunne utnyttes til å korrumpere systemets minne og til å kjøre vilkårlig kode.

Involvert i problemet er minneområdet som kalles for stacken. Dette minneområdet brukes av programvaren som kjøres på systemet og vokser (eller krymper) automatisk etter hvert som programvaren har behov for mer eller mindre stackminne. 

Leste du denne? Sentralt Linux-program kan gi uautorisert root-tilgang

Sammenblanding

Men ifølge Qualys det oppstå problemer dersom stackminnet vokser for mye og kommer for nær andre minneregioner. Da kan programvaren blande samme stackminnet med den andre minneregionen. Dette kan utnyttes av en angriper, slik at stacken overskriver det andre minneområdet, eller vice versa. 

Qualys har utviklet konseptbevis som demonstrerer at det er mulig å utnytte dette til å oppnå økte privilegier på systemet. Så langt forutsetter utnyttelse av sårbarheten at angriperen allerede har en form for tilgang til det berørte systemet. Da kan angriperen oppnå full root-privilegier.

Men Qualys avviser ikke muligheten for at sårbarheten også kan fjernutnyttes. Uansett kan den utnyttes i kombinasjon med andre sårbarheter.

Leverandørene av de berørte systemene skal ha blitt varslet om sårbarheten i begynnelsen av mai. De fleste skal ha kommet med sikkerhetsoppdateringer det siste døgnet.

Også tidligere

Dette er ikke første gang at denne typen sårbarhet har blitt oppdaget i Unix-lignende systemer. Qualys viser til et tilfellet i 2005 og et i 2010. Etter det sistnevnte tilfellet skal i alle fall Linux-systemer ha fått en egen beskyttelse, «stack guard-page», mot denne typen angrep. Men med Stack Clash demonstrerer Qualys at denne beskyttelsen ikke er tilstrekkelig.

Stack Clash-sårbarheten skal ha blitt oppdaget av det samme teamet som Sudo-sårbarheten som digi.no nylig omtalte.

Leste du denne? Alvorlig Intel-sårbarhet kan utnyttes selv når pc-en er av

Kommentarer (9)

Kommentarer (9)
Til toppen