r   e   k   l   a   m   a
r   e   k   l   a   m   a

Stack Clash: prawa roota na serwerze – mimo zabezpieczeń w Linuksie

Strona główna AktualnościBEZPIECZEŃSTWO

Uniksopodobne systemy operacyjne okazały się podatne na bardzo ciekawy typ ataku, który pozwala uzyskać dostęp administratora (root) każdemu, kto tylko jest w stanie zalogować się do systemu. Badacze z firmy Qualys nadali mu nazwę Stack Clash, zderzenie stosu aplikacji – i przypominają, że właściwie to nie jest nic nowego. Zderzenia stosu z innym regionem pamięci były już wykorzystywane w kilku różnych linuksowych exploitach, wskutek czego kernel doczekał się specjalnego zabezpieczenia przed takimi zderzeniami. Mimo to udało się się zabezpieczenie to sprytnie obejść.

Możliwość manipulowania stosem w systemach uniksowych zauważył po raz pierwszy w 2005 roku Gaël Delalleau. Scenariusz nie jest jakoś bardzo skomplikowany: stos aplikacji (application stack), obszar pamięci, w którym przechowuje się krótkotrwałe dane, zostaje poszerzany tak, by najść na stertę (heap), zawierającą fragmenty danych – np. z aktualnie otwartych plików. Modyfikując zawartość sterty, np. poprzez ładowanie do aplikacji odpowiednio spreparowanych danych, można nadpisać fragment stosu i przejąć kontrolę nad aplikacją. Jeśli jest to aplikacja działająca z uprawnieniami roota, to już właściwie pozamiatane.

Lukę szybko załatano, ale wróciła ona w nieco innej postaci w 2010 roku, kiedy to Rafał Wojtczuk z Invisible Things Labs zauważył, że podobny atak można przeprowadzić na serwer grafiki X.org. Po szybko wydanej łatce w Linuksie zagościło też poważne ulepszenie – mechanizm stron strzeżących (stack guard pages), który oddziela pamięć stosu od innych obszarów pamięci w przestrzeni adresowej procesu, tak że uzyskanie ciągłego dostępu do stosu nie może zostać przekształcone w dostęp do przyległych obszarów pamięci (i vice versa).

r   e   k   l   a   m   a

Badacze z Qualysa znaleźli jednak sposób na powtórzenie ataku Rafała Wojtczuka. Pozwoliły na to zaniedbania programistów, budujących aplikacje bez wystarczających testów ochrony stosu. Ochronny mechanizm nic nie daje, jeśli same aplikacje go nie stosują i dają się przejąć. A sytuacja taka jest dość częsta – udało się stworzyć przynajmniej 14 exploitów, które atakują programy działające z uprawnieniami roota nie tylko na różnych dystrybucjach Linuksa, ale też na OpenBSD, NetBSD, FreeBSD i Solarisie.

Opracowano też ogólne metody „zderzania” stosu z innym obszarem pamięci, gdzie alokuje się pamięć tak, aż stos obejmie inny rejon pamięci (lub na odwrót), „przeskakiwania” nad stroną strzeżącą, gdzie przenosi się wskaźnik ze stosu w inny obszar pamięci, z pominięciem strony strzeżącej, oraz „miażdżenia” stosu, gdzie nadpisuje się go innym obszarem pamięci (lub na odwrót).

Badacze na razie nie znaleźli sposobu na wykorzystanie tej metody do zdalnego ataku, ale jak twierdzą, nie jest to wykluczone. To, że nie udało im się podczas badań wyexploitować serwera pocztowego Exim wynika jedynie ze szczęśliwego zbiegu okoliczności. Ataki więc ograniczone są do wszystkich tych sytuacji, w których napastnik już ma lokalny dostęp. Różnica między rootem a zwykłym dostępme

Jak się zabezpieczyć? Należy po prostu zaktualizować system. Swoje odkrycie badacze Qualysa ujawnili bardzo odpowiedzialnie, dając czas deweloperom i opiekunom dystrybucji na przygotowanie i wydanie poprawkowych wersji. Exploity nie są jeszcze publicznie dostępne, pojawią się za jakiś czas – chętnym do ich samodzielnego przygotowania podpowiedziano, by zaczęli od lokalnego ataku na exima na 32-bitowym Debianie.

Nie wiadomo jeszcze, jakie konsekwencje odkrycie to będzie miało dla innych uniksowych systemów – Androida, macOS-a i iOS-a.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.   

Trwa konkurs "Ogól naczelnego", w którym codziennie możecie wygrać najnowsze maszynki systemowe Hydro Connect 5 marki Wilkinson Sword.

Więcej informacji

Gratulacje!

znalezione maszynki:

Twój czas:

Ogól Naczelnego!
Znalazłeś(aś) 10 maszynek Wilkinson Sword
oraz ogoliłeś(aś) naszego naczelnego!
Przejdź do rankingu
Podpowiedź: Przyciśnij lewy przycisk myszki i poruszaj nią, aby ogolić brodę.