Jump to content

Vulnerabilidade descoberta pela qualys em servidores linux


Recommended Posts

Os pesquisadores da Qualys detectaram uma vulnerabilidade do Stack Clash em vários sistemas operacionais que podem ser explorados por atacantes para corromper memória e executar código arbitrário.


Os pesquisadores desenvolveram sete provas de conceito de prova que afetam Linux, OpenBSD, NetBSD, FreeBSD e Solaris, em i386 e amd64, de acordo com uma publicação de de 19 de junho. É possível que outros sistemas operacionais não testados e arquiteturas também sejam vulneráveis às explorações, mas ainda não foram testadas.


"Um invasor que possui qualquer tipo de acesso a um sistema afetado pode explorar a vulnerabilidade do Stack Clash e obter privilégios de root completos", afirmou o post.


A vulnerabilidade principal, CVE-2017-1000364, demonstra que uma página de proteção de memória de alguns kilobytes é insuficiente. Não está claro se as vulnerabilidades podem ser exploradas remotamente no entanto, os pesquisadores não descartaram a possibilidade, mas disse que a exploração local será sempre mais fácil e a exploração remota será muito específica para a aplicação.


Os erros já foram divulgados e os usuários devem atualizar seus sistemas o mais rápido possível.

Mais informações sobre:

https://access.redhat.com/security/cve/cve-2017-1000364

https://blog.qualys.com/securitylabs/2017/06/19/the-stack-clash

Para verificar e resolver o problema (Red Hat):

Para saber se o seu servidor é vulnerável ou não:

1. Faça o download do script de detecção de vulnerabilidades mais recente

https://access.redhat.com/security/vulnerabilities/stackguard (guia Diagnose)

 
2. execute em seu servidor.

Como corrigir a vulnerabilidade?

Felizmente, aplicar a correção é simples: atualize o sistema e reinicie o servidor.

Melhor prevenir seus servidores do que arriscar :)

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Recently Browsing   0 members

    • No registered users viewing this page.

×
×
  • Create New...

Important Information

Do you agree with our terms?