Linux PIE/stack 内存破坏漏洞预警
整理分享Linux PIE/stack 内存破坏漏洞预警 ,希望有所帮助,仅作参考,欢迎阅读内容。

内容相关其他词:,内容如对您有帮助,希望把内容链接给更多的朋友!
0x事件描述 年4月日,MichaelDavidson发现PIE(PositionIndependentExecutable)机制允许将一部分使用程序的数据段放置在超过预留的内存区域,可能会造成内存越界,进而导致提权,并在LinuxSourceTree上提交了补丁ab2ebb4fbedba9fa3c5c3c。 同年5月,Linux3..版本更新了该补丁,但是并没有对该问题的重要性作出准确的评估,故许多发行版很长一段时间里没有更新该补丁,导致漏洞一直存在。 年9月日,OSS-SEC邮件组中发布了与该漏洞相关的信息,并表示该漏洞编号为CVE--。同时,相关受影响的Linux发行版也发布了该漏洞相关的更新补丁。 经过CERT评估,该漏洞可利用风险等级高,可用于Linux*作*恶意本地提权root,建议受影响用户尽快完成相应更新。0x事件影响面影响等级漏洞风险等级高,影响范围广。影响版本年月日前发行的CentOS7全版本(版本前)年月日前发行的RedHatEnterpriseLinux7全版本(版本7.4前)所有版本的CentOS6和RedHatEnterpriseLinux6修复版本Kernel3..0-以及之后的版本具体的发行版:Debianwheezy3.2.-1Debianjessie3..7-ckt-1Debian(unstable)4.0.2-1SUSELinuxEnterpriseDesktopSP2SUSELinuxEnterpriseDesktopSP3SUSELinuxEnterpriseServerGASUSELinuxEnterpriseServerSP1SUSELinuxEnterpriseServerSP2SUSELinuxEnterpriseServerSP3RedHatEnterpriseMRG..0-.2.1.rt..el6rtRedHatEntepriseLinuxforRealtime3..0-.rt.x漏洞信息 Linux环境下,如果使用程序编译时有“-pie”编译选项,则load_elf_binary()将会为其分配一段内存空间,但是load_elf_binary()并不考虑为整个使用程序分配足够的空间,导致PT_LOAD段超过了mm->mmap_base。在x_下,如果越界超过MB,则会覆盖到程序的栈,进而可能导致权限提升。官方提供的内存越界的结果图: 官方补丁提供的方式是计算并提供使用程序所需要的空间大小,来防止内存越界。0x修复方案 强烈建议所有受影响用户,及时进行安全更新,可选方式如下:相关Linux发行版已经提供了安全更新,请通过yum或apt-get的形式进行安全更新。自定义内核的用户,请自行下载对应源码补丁进行安全更新。补丁*: