天天看點

OpenBSD本地及遠端DoS漏洞CVE-2017-1000373 6.1及之前的版本均受影響

openbsd爆出本地及遠端dos漏洞,漏洞編号cve-2017-1000373,openbsd 6.1及之前的版本均受影響。securityfocus評價,

openbsd比較容易出現dos漏洞,攻擊者利用此次漏洞将會引發應用程式崩潰,進而導緻dos。openbsd 6.1 及更早版本均受影響。

更多技術分析見這裡

https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt

在qualys給出的安全公告中稱,我們展示了,堆棧沖突在使用者空間中是廣泛, 并可利用的堆棧guard-page;我們在guard-page實作中發現了多個漏洞, 并為以下方面設計了一般方法:

堆棧"沖突" 與另一個記憶體區域:我們配置設定記憶體, 直到堆棧到達另一個記憶體區域, 或直到另一個記憶體區域到達堆棧;

堆棧guard-page"跳躍" 在:我們移動堆棧-指針從堆棧和到其他記憶體區域, 無需通路棧guard-page;

"粉碎" 堆棧或其他記憶體區域:我們用堆棧覆寫其他記憶體區域或其他記憶體區域。

根據我們的研究, 我們建議受影響的作業系統:

将堆棧保護頁的大小增加到至少 1mb, 并允許系統管理者輕松地修改此值 (例如, 在 2010年 grsecurity/pax介紹的/proc/sys/vm/heap_stack_gap)。

第一個方案是短期的解決方案,比較便宜的, 但它仍舊可以被一個非常大堆棧緩沖攻破。

使用 gcc 的 "-fstack-check" 選項重新編譯所有使用者代碼 (ld.so,庫,二進制檔案), 這可防止堆棧指針移動到另一個記憶體區域, 而無需通路堆棧保護頁 (它将在堆棧上,每4kb 頁寫入一個word)。

這第二個長期的解決方案是昂貴的, 但它比較可靠 (即使棧guard-page隻有 4kb, 一頁)-除非在執行堆棧guard-page或 "--fstack-check" 選項中發現了漏洞。

bugtraq id:

99177

class:

design error

cve:

cve-2017-1000373

remote:

yes

local:

published:

jun 21 2017 12:00am

updated:

credit:

qualys research labs

vulnerable:

openbsd openbsd 2.9 

openbsd openbsd 2.8 

openbsd openbsd 2.7 

openbsd openbsd 2.6 

openbsd openbsd 2.5 

openbsd openbsd 2.4 

openbsd openbsd 2.3 

openbsd openbsd 2.2 

openbsd openbsd 2.1 

openbsd openbsd 2.0 

openbsd openbsd 6.1 

openbsd openbsd 6.0 

openbsd openbsd 5.9 

openbsd openbsd 5.8 

openbsd openbsd 5.5 

openbsd openbsd 5.3 

openbsd openbsd 5.2 

openbsd openbsd 5.1 

openbsd openbsd 5.0 

openbsd openbsd 4.9 

openbsd openbsd 4.8 

openbsd openbsd 4.7 

openbsd openbsd 4.6 

openbsd openbsd 4.5 

openbsd openbsd 4.4 

openbsd openbsd 4.3 

openbsd openbsd 4.2 

openbsd openbsd 4.1 

openbsd openbsd 4.0 

openbsd openbsd 3.9 

openbsd openbsd 3.8 

openbsd openbsd 3.7 

openbsd openbsd 3.6 

openbsd openbsd 3.5 

openbsd openbsd 3.4 

openbsd openbsd 3.3 

openbsd openbsd 3.2 

openbsd openbsd 3.1 

openbsd openbsd 3.0

原文釋出時間:2017年6月22日 

本文由:securityfocus 釋出,版權歸屬于原作者

原文連結:http://toutiao.secjia.com/openbsd-rdos-cve-2017-1000373

本文來自雲栖社群合作夥伴安全加,了解相關資訊可以關注安全加網站

繼續閱讀