Abo
  • Services:
Anzeige
Ein Stack
Ein Stack (Bild: Wikimedia Commons)

Stack Clash: Aufgepumpter Stack kann Codeausführung verursachen

Ein Stack
Ein Stack (Bild: Wikimedia Commons)

Sieben Exploits für Fehler im Stack-Management: Qualys hat eine Sicherheitslücke für Linux veröffentlicht, mit der lokale Angreifer erweiterte Rechte bekommen können. Die Stack-Guards-Funktion schützt nicht vor dem Angriff.

Die Sicherheitsfirma Qualys hat eine Sicherheitslücke mit dem Namen Stack Clash in Unix-Systemen veröffentlicht. Dabei kann ein großer Stack-Speicher eines Programms mit dem Heapspeicher kollidieren, Angreifer könnten damit Code ausführen und so ihre eigenen Rechte auf einem System erhöhen (privilege escalation). Der Angriff kann nicht aus der Ferne durchgeführt werden.

Anzeige

Qualys hat sieben verschieden Exploits entwickelt, um die Sicherheitslücken auszunutzen. Die Informationen wurden im Vorfeld mit den Herstellern großer betroffener Distributionen und Systeme geteilt, Patches werden in den Linux-Kernel eingepflegt und sollten demnächst ausgespielt werden. Die großen Distributionen haben bereits Security-Advisories veröffentlicht. Betroffen sind neben Linux-Systemen auch OpenBSD, NetBSD, FreeBSD und Solaris, sowohl auf i386 als auch auf AMD64-Systemen. Die Exploits will Qualys erst veröffentlichen, wenn Nutzer genügend Zeit hatten, um Updates zu installieren.

Stack Guard schützt nicht ausreichend

Probleme mit Stack Clashes sind nichts Neues. Bereits in den Jahren 2005 und 2010 wurden entsprechende Exploits bekannt. Nach dem vorerst letzten Vorfall wurde mit dem Stack Guard ein Schutzmechanismus eingeführt, der eine Verwechselung von Stack und Heapspeicher verhindern soll. Bei einem Angriff wird der Stack so lange künstlich vergrößert, bis er nah an den Heapspeicher heranragt.

Doch ein solcher Stack Guard mit einer Größe von wenigen Kilobyte ist nach Angabe von Qualys nicht ausreichend, um Angriffe abzuwehren. Wer noch keinen Patch einspielen kann, kann die Variablen für RLIMIT_STACK und RLIMIT_AS für Lokale Nutzer und Remoter-Dienste auf "vernünftig niedrige Werte" heruntersetzen, wie Qualys schreibt. Zu niedrige Werte können jedoch zum Absturz legitimer Programme führen, die Parameter sollten daher mit Bedacht gewählt werden.

Qualys beschreibt drei konkrete Angriffsszenarien: Beim Clashing wächst der Stack unkontrolliert in die angrenzende Speicherregion heran, beim Jumping wird der Pointer vom Stack-Speicher über den Guard hinweg in eine andere Speicherregion verschoben. Beim Smashing hingegen wird entweder der Stack oder der Heap mit der jeweils anderen Speicherregion überschrieben.


eye home zur Startseite
Yeeeeeeeeha 22. Jun 2017

(https://lists.freebsd.org/pipermail/freebsd-security/2017-June/009334.html) Bisher noch...

EWCH 21. Jun 2017

wer also ein "export RLIMIT_STACK =.." versucht wird damit nichts aendern. die stack size...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. SCHOTT AG, Mitterteich
  3. Robert Bosch GmbH, Abstatt
  4. EOS GmbH Electro Optical Systems, Krailling


Anzeige
Top-Angebote
  1. 69€
  2. 199€ (Bestpreis!)
  3. (u. a. ASUS ZenWatch 2 Silber/Braun für 79€ statt 142,90€ im Preisvergleich und WD externe 2...

Folgen Sie uns
       


  1. Amazon Go

    Kassenloser Supermarkt öffnet

  2. Microsoft

    Großer Widerstand gegen US-Zugriff auf weltweite Cloud-Daten

  3. Künstliche Intelligenz

    Microsofts Bot zeichnet auf Geheiß alles

  4. Gemeinsame Bearbeitung

    Office für Mac wird teamfähig

  5. Lieferengpässe

    Große Nachfrage nach E-Smart überrascht Hersteller

  6. Rocketlab

    Billigrakete startet erfolgreich in Neuseeland

  7. Knappe Mehrheit

    SPD stimmt für Koalitionsverhandlungen mit Union

  8. Gerichtspostfach

    EGVP-Client kann weiter genutzt werden

  9. DLD-Konferenz

    Gabriel warnt vor digitalem Schlachtfeld Europa

  10. NetzDG

    Streit mit EU über 100-Prozent-Löschquote in Deutschland



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Sgnl im Hands on: Sieht blöd aus, funktioniert aber
Sgnl im Hands on
Sieht blöd aus, funktioniert aber
  1. NGSFF alias M.3 Adata zeigt seine erste SSD mit breiterer Platine
  2. Displaytechnik Samsung soll faltbares Smartphone auf CES gezeigt haben
  3. Vuzix Blade im Hands on Neue Datenbrille mit einem scharfen und hellen Bild

Matthias Maurer: Ein Astronaut taucht unter
Matthias Maurer
Ein Astronaut taucht unter
  1. Planetologie Forscher finden große Eisvorkommen auf dem Mars
  2. SpaceX Geheimer Satellit der US-Regierung ist startklar
  3. Raumfahrt 2017 Wie SpaceX die Branche in Aufruhr versetzt

Zahlungsverkehr: Das Bankkonto wird offener
Zahlungsverkehr
Das Bankkonto wird offener
  1. Gerichtsurteil Internet- und Fernsehkunden müssen bei Umzug weiterzahlen
  2. EU-Verordnung Verbraucherschützer gegen Netzsperren zum Verbraucherschutz
  3. Verbraucherschutz Bundeskartellamt checkt Vergleichsportale

  1. Re: 20 Jahre zu spät...

    SanderK | 09:02

  2. Re: K r e a t i v i t ä t P U R

    Clown | 09:02

  3. Re: SPD müsse sich erneuern?

    sTy2k | 09:02

  4. Endnote -> Bei Word v15 bleiben (oder Endnote...

    Kondratieff | 09:01

  5. Re: Oh Wunder oh Wunder

    PearNotApple | 08:59


  1. 09:16

  2. 09:00

  3. 08:33

  4. 08:01

  5. 07:51

  6. 07:40

  7. 16:59

  8. 14:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel