LINUX.ORG.RU

Stack Clash - уязвимость для всех свободных ОС?

 , ,


1

3

Мега решето?

The Stack Clash is a vulnerability in the memory management of several operating systems. It affects Linux, OpenBSD, NetBSD, FreeBSD and Solaris, on i386 and amd64. It can be exploited by attackers to corrupt memory and execute arbitrary code.

https://blog.qualys.com/securitylabs/2017/06/19/the-stack-clash

★★★★★

какие именно изменения сделали в ядре чтоб противостоять этому злу?

где прочитать?

user_id_68054 ★★★★★ ()
Ответ на: комментарий от user_id_68054

http://mobile.opennet.ru/opennews/art.shtml?num=46724

В качестве общей меры для противодействия выявленным уязвимостям предлагается пересобрать все приложения и библиотеки в пространстве пользователя с использованием опции "-fstack-check" в GCC, которая добавляет защиту от перемещения указателя стека в другую область памяти, минуя stack guard-page. Но так как "-fstack-check" пока не всегда работает корректно, для защиты в краткосрочной перспективе предложено увеличить размер stack guard-page с применяемых ныне нескольких килобайт до как минимум 1 Мб, что существенно затруднит эксплуатацию. Также рекомендовано предоставить средства для произвольного изменения размера stack guard-page администратором (например, grsecurity/PaX предоставляет /proc/sys/vm/heap_stack_gap).

atsym ★★★★★ ()
Последнее исправление: atsym (всего исправлений: 1)

Ха-ха, то есть мяу

anonymous ()

а в несвободных используется какая-то более хитрая опердень, что ли?..

Sahas ★★★★★ ()
Ответ на: комментарий от Sahas

В несвободных почти неиспользуеться linux-kernel, glibc и т.д.

atsym ★★★★★ ()
Последнее исправление: atsym (всего исправлений: 2)
Ответ на: комментарий от atsym

Хочешь сказать, что в FreeBSD используется linux-kernel и glibc?

anonymous ()
Ответ на: комментарий от Sahas

Там в списке есть и одна проприетарная.

anonymous ()
Ответ на: комментарий от anonymous

И всё же интересно знать, почему нельзя эксплуатировать эту уязвимость на какой-нибедь венде. Там есть какая-то хитрая защита? Если да, надо позаимствовать её себе, если нет, то тогда у новости слишком жёлтый заголовок.

KivApple ★★★★★ ()

to corrupt memory and execute arbitrary code

и gain privileges, если чо

anonymous ()
Ответ на: комментарий от KivApple

Там есть какая-то хитрая защита?

Ни разу не специалист, но возможно 2 варианта - стек располагается так, что не пересекает данные, и стек располагается в отдельном сегменте. ЕМНИП первое имеет место быть в PE в отличие от ELF, но это не точно.

no-such-file ★★★★★ ()
Последнее исправление: no-such-file (всего исправлений: 2)
Ответ на: комментарий от Sahas

а в несвободных используется какая-то более хитрая опердень, что ли?..

В несвободных не видно исходников и как там сделано сказать сложнее.

nihirash ★★★ ()

Правильно ли я понимаю, что на процессорах с гарвардской архитектурой это просто невозможно?

batya ()
Ответ на: комментарий от batya

Правильно ли я понимаю, что на процессорах с гарвардской архитектурой это просто невозможно?

Как и компиляторы и много чего еще

nihirash ★★★ ()
Ответ на: комментарий от KivApple

И всё же интересно знать, почему нельзя эксплуатировать эту уязвимость на какой-нибедь венде.

Потому что нафиг не нужно.

anonymous ()

Что-то я из краткого описания по ссылке вообще не понял, почему это уязвимость, а не сваливание программы с stack overflow? Ну и как бы всякие NX-биты никто не отменял.

Немного почитал и совсем ничего не понял =) У меня если программа переест стека, ей никто не выделит его побольше, спецом даже проверил.

anonymous_incognito ★★★★★ ()
Последнее исправление: anonymous_incognito (всего исправлений: 1)
Ответ на: комментарий от anonymous_incognito

да это и есть переполнение стека.

только модное название прикрутили и пытаются продать.

ckotinko ☆☆☆ ()

Возможно наоборот - готовится широкомасштабная атака на тех, кто сделает себе «исправление» стека, раздуя до непотребных размеров окно защиты.

Хочется спросить разработчиков костылей защиты фоннеймановской архитектуры: а как же все эти NX-биты, сматч-протекторы и всей этой шушеры,вставляемой в бинарный код компилятором якобы для защиты программы? Нахрена это всё, если оно тормозит и не работает!?

iZEN ★★★★★ ()
Ответ на: комментарий от iZEN

Чтобы создавать имитацию деятельности и рабочие места, как и большая часть всего остального)

anonymous ()

И как протестировать свою систему?

Guest_now ()
Ответ на: комментарий от Guest_now

Обнови glibc. Во все дистрибутивы уже прилетело. И тестировать будет не актуально.

imul ★★★★★ ()
Ответ на: комментарий от imul

Во все дистрибутивы уже прилетело.

И только на сайте Linux Mint все молчат как партизаны...

http://www.google.com/search?q=site:linuxmint.com+stack clash

Your search - site:linuxmint.com+stack clash - did not match any documents.

atsym ★★★★★ ()
Последнее исправление: atsym (всего исправлений: 1)
Ответ на: комментарий от imul

У меня не было обновлений, кроме того нет никакого упоминания об уязвимости в mageia. По этому тестирование все еще актуально.

Guest_now ()
Ответ на: комментарий от no-such-file

но возможно 2 варианта

Не возможно. При таком наркоманском раскладе (доступ с данным на стеке сугубо через ss), подумай, как будут передаваться указатели на стековые области памяти в библиотечные функции.

kawaii_neko ★★★ ()

Мега решето?

Mega moodaques.

Во-первых, никто не заставляет тебя выделять память на стеке. В мане alloca об этом честно предупреждают, что нет никакого способа контролировать «ошибку выделения». Variadic arrays тоже «на свой страх и риск».

Во-вторых, есть «growing stacks», но они также базируются на том, что функция способна дать оценку, сколько стека ей понадобится.

Иными словами, это весьма специфичная для конкретных приложений уязвимость. Предлагать патчить ядро и делать 1M guard pages могут только мудаки, коими и являются 95% «экспертов по безопасности».

kawaii_neko ★★★ ()
Ответ на: комментарий от atsym

Не прямой доступ к сети означает что у тебя браузер на другом компе загружается?

Guest_now ()
Ответ на: комментарий от atsym

А о чём писать на сайте? Два дня назад обновили.

anonymous ()
Ответ на: комментарий от KivApple

И всё же интересно знать, почему нельзя эксплуатировать эту уязвимость на какой-нибедь венде. Там есть какая-то хитрая защита? Если да, надо позаимствовать её себе, если нет, то тогда у новости слишком жёлтый заголовок.

Да, у новости жёлтый заголовок:

Other operating systems and architectures may be vulnerable too, but we have not researched any of them yet: please refer to your vendor’s official statement about the Stack Clash for more information.

Deleted ()
Ответ на: комментарий от Deleted

И вообще очень спорно, что это именно уязвимость ОС. Потому как переполнение стека (или кучи) нужно вызывать неправильной обработкой данных на стороне приложений, которые эти самые данные получают (из сети, например).

То есть чуваки просто обнаружили, что механизмы защиты юзерспейса от кривого говнокода не является на 100% эффективными.

Deleted ()
Последнее исправление: Deleted (всего исправлений: 2)
Ответ на: комментарий от atsym

И только на сайте Linux Mint все молчат как партизаны...

Форк форка форка... Я про дистрибутивы говорю, а не про балалайки.

imul ★★★★★ ()
Ответ на: комментарий от Guest_now

Меняй магею на что-то более разумное. Что ещё сказать.

imul ★★★★★ ()
Ответ на: комментарий от imul

Тем не менее, в балалайках апдейты пришли на сутки раньше, чем в CentOS 6 и 7.

anonymous ()

Это ж просто переполнение стека в suid'ных бинарях я так понимаю... И вряд ли это новая уязвимость, просто кто-то там деньги отрабатывает...

slapin ★★★★★ ()

А есть ли данная уязвимость в DragonFlyBSD, Haiku и Kolibri OS, они ведь тоже свободные?

filosof ()
Ответ на: комментарий от filosof

А есть ли данная уязвимость в DragonFlyBSD, Haiku и Kolibri OS, они ведь тоже свободные?

ReactOS забыл добавит. Что скажеш, Jedi-to-be

atsym ★★★★★ ()
Ответ на: комментарий от kawaii_neko

При таком наркоманском раскладе (доступ с данным на стеке сугубо через ss), подумай, как будут передаваться указатели на стековые области памяти в библиотечные функции.

Вместе с сегментом, как в старые добрые времена. А что?

no-such-file ★★★★★ ()
Ответ на: комментарий от no-such-file

Вместе с сегментом

ты случаем не программиста на жабе или расте?

ckotinko ☆☆☆ ()
Ответ на: комментарий от no-such-file

Вместе с сегментом, как в старые добрые времена. А что?

Рекомендую почитать существующие ABI и как следует подумать, будет ли кто-то ломать весь мир из-за бредней некомпетентных «экспертов ИБ».

kawaii_neko ★★★ ()
Ответ на: комментарий от kawaii_neko

будет ли кто-то ломать весь мир

Речь шла про техническую возможность, а не про linux и конкретные abi. Но тебе лишь бы залу^W сумничать, да?

no-such-file ★★★★★ ()
Ответ на: комментарий от no-such-file

Речь шла про техническую возможность

Ну раз ты так топишь за техническую возможность, прокомментируй результат ptr_a - ptr_b, где ptr_a в сегменте данных, а ptr_b — в сегменте стека.

kawaii_neko ★★★ ()
Ответ на: комментарий от kawaii_neko

где ptr_a в сегменте данных, а ptr_b — в сегменте стека

ЕМНИП, это UB согласно стандарту. А где и для чего требуются такие вычисления?

no-such-file ★★★★★ ()
Последнее исправление: no-such-file (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.