OpenBSD爆出本地及远程DoS漏洞,漏洞编号CVE-2017-1000373,OpenBSD 6.1及之前的版本均受影响。SecurityFocus评价,
OpenBSD比较容易出现DoS漏洞,攻击者利用此次漏洞将会引发应用程序崩溃,从而导致DoS。OpenBSD 6.1 及更早版本均受影响。
更多技术分析见这里
https://www.qualys.com/2017/06/19/stack-*/stack-*.txt
OpenBSD本地及远程DoS漏洞
在Qualys给出的安全公告中称,我们展示了,堆栈冲突在用户空间中是广泛, 并可利用的堆栈guard-page;我们在guard-page实现中发现了多个漏洞, 并为以下方面设计了一般方法:
- 堆栈"冲突" 与另一个内存区域:我们分配内存, 直到堆栈到达另一个内存区域, 或直到另一个内存区域到达堆栈;
- 堆栈guard-page"跳跃" 在:我们移动堆栈-指针从堆栈和到其他内存区域, 无需访问栈guard-page;
- "粉碎" 堆栈或其他内存区域:我们用堆栈覆盖其他内存区域或其他内存区域。
OpenBSD本地及远程DoS漏洞解决方案
根据我们的研究, 我们建议受影响的操作系统:
- 将堆栈保护页的大小增加到至少 1MB, 并允许系统管理员轻松地修改此值 (例如, 在 2010年 grsecurity/PaX介绍的/proc/sys/vm/heap_stack_gap)。
- 第一个方案是短期的解决方案,比较便宜的, 但它仍旧可以被一个非常大堆栈缓冲攻破。
- 使用 gcc 的 "-fstack-check" 选项重新编译所有用户代码 (ld.so,库,二进制文件), 这可防止堆栈指针移动到另一个内存区域, 而无需访问堆栈保护页 (它将在堆栈上,每4KB 页写入一个word)。
- 这第二个长期的解决方案是昂贵的, 但它比较可靠 (即使栈guard-page只有 4KB, 一页)-除非在执行堆栈guard-page或 "--fstack-check" 选项中发现了漏洞。
Bugtraq ID: | 99177 |
Class: | Design Error |
CVE: | CVE-2017-1000373 |
Remote: | Yes |
Local: | Yes |
Published: | Jun 21 2017 12:00AM |
Updated: | Jun 21 2017 12:00AM |
Credit: | Qualys Research Labs |
Vulnerable: | OpenBSD OpenBSD 2.9 OpenBSD OpenBSD 2.8 OpenBSD OpenBSD 2.7 OpenBSD OpenBSD 2.6 OpenBSD OpenBSD 2.5 OpenBSD OpenBSD 2.4 OpenBSD OpenBSD 2.3 OpenBSD OpenBSD 2.2 OpenBSD OpenBSD 2.1 OpenBSD OpenBSD 2.0 OpenBSD Openbsd 6.1 OpenBSD Openbsd 6.0 OpenBSD Openbsd 5.9 OpenBSD OpenBSD 5.8 OpenBSD OpenBSD 5.5 OpenBSD OpenBSD 5.3 OpenBSD OpenBSD 5.2 OpenBSD OpenBSD 5.1 OpenBSD OpenBSD 5.0 OpenBSD OpenBSD 4.9 OpenBSD OpenBSD 4.8 OpenBSD OpenBSD 4.7 OpenBSD OpenBSD 4.6 OpenBSD OpenBSD 4.5 OpenBSD OpenBSD 4.5 OpenBSD OpenBSD 4.4 OpenBSD OpenBSD 4.3 OpenBSD OpenBSD 4.2 OpenBSD OpenBSD 4.1 OpenBSD OpenBSD 4.0 OpenBSD OpenBSD 3.9 OpenBSD OpenBSD 3.8 OpenBSD OpenBSD 3.7 OpenBSD OpenBSD 3.6 OpenBSD OpenBSD 3.5 OpenBSD OpenBSD 3.4 OpenBSD OpenBSD 3.3 OpenBSD OpenBSD 3.2 OpenBSD OpenBSD 3.1 OpenBSD OpenBSD 3.0 |
原文发布时间:2017年6月22日
本文由:SecurityFocus 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/openbsd-rdos-cve-2017-1000373
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站