Neu von MSI

Kritisch: Stack Clash gefährdet Linux und Unix

reported by doelf, Mittwoch der 21.06.2017, 13:32:32 Uhr

Die Sicherheitsexperten von Qualys haben eine kritische Lücke im Speichermanagement der x86-Varianten von Linux und Unix gefunden. Der "Stack Clash" kann von Angreifern genutzt werden, um Speicherinhalte zu verändern und dabei eigenen Code einzuschleusen und auszuführen. Für viele Linux-Distributionen wie Debian, Red Hat, SUSE und Ubuntu und auch für OpenBSD und Oracle Solaris sind bereits Updates verfügbar.

Qualys hatte die Entwickler vorab über seine Entdeckung informiert und sieben Exploits, mit denen sich die Schwachstelle ausnutzen lässt, bereitgestellt. Diese Angriffe funktionieren alle nur lokal, doch auch Angriffe aus der Ferne wollen die Sicherheitsexperten keinesfalls ausschließen. Im Falle des Exim-Mail-Servers, welcher sich für einen Angriff aus der Ferne anbieten würde, scheiterte der Versuch nur aufgrund eines anderen Fehlers. Da das Problem sehr weit verbreitet ist und für Kriminelle ein überaus interessantes Ziel darstellt, sollte man die Updates unverzüglich einspielen.

Stack Clash im Detail
Jedes Programm bekommt von der Speicherverwaltung des Betriebssystems einen eigenen Speicherbereich, den Stack, zugewiesen. Da der verfügbare Arbeitsspeicher optimal ausgenutzt werden soll, wäre eine feste Stack-Größe nicht zielführend. Die Größe des Stacks muss daher flexibel auf den aktuellen Speicherbedarf der Software angepasst werden. Hierbei ist es notwendig, dass die Stacks der unterschiedlichen Programme streng voneinander getrennt bleiben, doch das ist nicht immer der Fall. Aufgrund eines Fehlers im Speichermanagement kann es vorkommen, dass der Stack in eine fremde Speicherregion überläuft. Angreifer können somit versuchen, einen solchen Überlauf zur Manipulation der Speicherinhalte zu missbrauchen. Wird der Schadcode dabei erfolgreich platziert, kann sich der Angreifer auf diese Weise Root-Rechte verschaffen.

Ähnliche Angriffe wurden bereits in den Jahren 2005 und 2010 publiziert, weshalb ein Schutzmechanismus, die Stack Guard-Page, in Linux, OpenBSD, NetBSD, FreeBSD und Solaris integriert wurde. Damals wurde ein sequentieller Überlauf herbeigeführt, indem Daten einfach über die Stack-Grenze hinaus geschrieben wurden. Die Guard-Page hält solche Angriffe zuverlässig ab und meldet einen ungültigen Zugriff. Doch die Guard-Page ist nur wenige Kilobyte groß und Qualys ist es gelungen, diese Sicherheitsbarriere zu überspringen (Kernel: CVE-2017-1000364; glibc: CVE-2017-1000366). Im Rahmen der Exploit-Entwicklung wurden zudem weitere Schwachstellen gefunden.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]