OpenBSD本地及远程DoS漏洞CVE-2017-1000373 6.1及之前的版本均受影响

OpenBSD爆出本地及远程DoS漏洞,漏洞编号CVE-2017-1000373,OpenBSD 6.1及之前的版本均受影响。SecurityFocus评价,

OpenBSD比较容易出现DoS漏洞,攻击者利用此次漏洞将会引发应用程序崩溃,从而导致DoS。OpenBSD 6.1 及更早版本均受影响。

更多技术分析见这里

https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt

OpenBSD本地及远程DoS漏洞

在Qualys给出的安全公告中称,我们展示了,堆栈冲突在用户空间中是广泛, 并可利用的堆栈guard-page;我们在guard-page实现中发现了多个漏洞, 并为以下方面设计了一般方法:

  • 堆栈"冲突" 与另一个内存区域:我们分配内存, 直到堆栈到达另一个内存区域, 或直到另一个内存区域到达堆栈;
  • 堆栈guard-page"跳跃" 在:我们移动堆栈-指针从堆栈和到其他内存区域, 无需访问栈guard-page;
  • "粉碎" 堆栈或其他内存区域:我们用堆栈覆盖其他内存区域或其他内存区域。

OpenBSD本地及远程DoS漏洞解决方案

根据我们的研究, 我们建议受影响的操作系统:

  1. 将堆栈保护页的大小增加到至少 1MB, 并允许系统管理员轻松地修改此值 (例如, 在 2010年 grsecurity/PaX介绍的/proc/sys/vm/heap_stack_gap)。

    • 第一个方案是短期的解决方案,比较便宜的, 但它仍旧可以被一个非常大堆栈缓冲攻破。
  2. 使用 gcc 的 "-fstack-check" 选项重新编译所有用户代码 (ld.so,库,二进制文件), 这可防止堆栈指针移动到另一个内存区域, 而无需访问堆栈保护页 (它将在堆栈上,每4KB 页写入一个word)。
    • 这第二个长期的解决方案是昂贵的, 但它比较可靠 (即使栈guard-page只有 4KB, 一页)-除非在执行堆栈guard-page或 "--fstack-check" 选项中发现了漏洞。
Bugtraq ID: 99177
Class: Design Error
CVE: CVE-2017-1000373
Remote: Yes
Local: Yes
Published: Jun 21 2017 12:00AM
Updated: Jun 21 2017 12:00AM
Credit: Qualys Research Labs
Vulnerable: OpenBSD OpenBSD 2.9 
OpenBSD OpenBSD 2.8 
OpenBSD OpenBSD 2.7 
OpenBSD OpenBSD 2.6 
OpenBSD OpenBSD 2.5 
OpenBSD OpenBSD 2.4 
OpenBSD OpenBSD 2.3 
OpenBSD OpenBSD 2.2 
OpenBSD OpenBSD 2.1 
OpenBSD OpenBSD 2.0 
OpenBSD Openbsd 6.1 
OpenBSD Openbsd 6.0 
OpenBSD Openbsd 5.9 
OpenBSD OpenBSD 5.8 
OpenBSD OpenBSD 5.5 
OpenBSD OpenBSD 5.3 
OpenBSD OpenBSD 5.2 
OpenBSD OpenBSD 5.1 
OpenBSD OpenBSD 5.0 
OpenBSD OpenBSD 4.9 
OpenBSD OpenBSD 4.8 
OpenBSD OpenBSD 4.7 
OpenBSD OpenBSD 4.6 
OpenBSD OpenBSD 4.5 
OpenBSD OpenBSD 4.5 
OpenBSD OpenBSD 4.4 
OpenBSD OpenBSD 4.3 
OpenBSD OpenBSD 4.2 
OpenBSD OpenBSD 4.1 
OpenBSD OpenBSD 4.0 
OpenBSD OpenBSD 3.9 
OpenBSD OpenBSD 3.8 
OpenBSD OpenBSD 3.7 
OpenBSD OpenBSD 3.6 
OpenBSD OpenBSD 3.5 
OpenBSD OpenBSD 3.4 
OpenBSD OpenBSD 3.3 
OpenBSD OpenBSD 3.2 
OpenBSD OpenBSD 3.1 
OpenBSD OpenBSD 3.0

原文发布时间:2017年6月22日 

本文由:SecurityFocus 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/openbsd-rdos-cve-2017-1000373

本文来自合作伙伴安全加,了解相关信息可以关注安全加网站

时间: 2024-08-30 21:10:52

OpenBSD本地及远程DoS漏洞CVE-2017-1000373 6.1及之前的版本均受影响的相关文章

HPE Aruba AirWave Glass产品远程代码执行漏洞CVE-2017-8946 1.0.0及1.0.1版本均受影响

AirWave网络管理平台提供有线和无线网络的可见性,支持移动设备和应用程序.HPE Aruba已经提供了AirWave Glass升级版本1.0.1-1,绿盟科技发布< HPE Aruba AirWave Glass远程代码执行漏洞安全威胁通告 >. HPE Aruba AirWave Glass远程代码执行漏洞安全威胁通告 当地时间2017年5月24日(北京时间2017年5月25日),HP官方发布安全通告,披露了一个关于 HPE Aruba AirWave Glass产品存在远程代码执行的

Apache日志记录组件Log4j出现反序列化漏洞 黑客可以执行任意代码 所有2.x版本均受影响

开源的东西用的人多了,自然漏洞就多.Apache用于日志记录的组件Log4j使用非常灵活,在相当多的开源项目中都有使用,此次漏洞影响所有Apache Log4j 2.*系列版本: Apache Log4j 2.0-alpha1 – Apache Log4j 2.8.1,使用Java 7+的用户应立即升级至2.8.2版本.绿盟科技发布安全威胁通告,通告全文如下: Apache Log4j是什么 Log4j是Apache的一个开源项目,通过使用Log4j,我们可以控制日志信息输送的目的地是控制台.文

Linux内核远程DoS漏洞CVE-2017-7618 4.10.9及以前版本均受影响

Linux内核又爆出远程DoS漏洞,CVEID CVE-2017-7618,攻击者可以利用该漏洞实施DoS攻击,linux内核4.10.9及以前版本均受影响,请尽快升级到最新版本,或者考虑手动修复方案. Linux内核远程DoS漏洞缓解办法 目前linux内核最新版本是4.12.4,请尽快升级到更新的版本 https://cdn.kernel.org/pub/linux/kernel/v4.x/linux-4.12.4.tar.xz 或者考虑手动修复的办法 http://marc.info/?l

最新Linux内核本地DoS漏洞CVE-2017-8064 4.10.12之前版本均受影响 还有一个CVE-2017-7979

今天SecurityFocus刚刚更新的消息,Linux内核本地拒绝服务漏洞CVE-2017-8064,Linux kernel 4.10.12之前版本全部受影响.攻击者利用该漏洞可以实施本地拒绝服务攻击,但目前没有看到漏洞利用的消息.目前Linux kernel 4.10.12不受影响.另外还有个CVE-2017-7979 也是本地DoS漏洞 近期的两次Linux内核漏洞包括: Linux内核RCE漏洞CVE-2016-10229 Linux kernel 4.5以下版本可能被攻击者利用进行D

VMWARE Workstation出现多个严重漏洞 12.5.3以下版本均受影响 其它多个产品也爆出严重漏洞

VMWARE Workstation出现多个严重漏洞,12.5.3以下版本均受影响.此外,出漏洞的产品还包括Unified Access Gateway.Horizon View.Horizon View Client for Windows等.VMWare已经给出了各产品升级补丁,请尽快升级. 绿盟科技发布<VMSA-2017-0008.1安全威胁通告>,通告全文如下. 当地时间2017年4月19日(北京时间2017年4月20日),VMWARE官方发布安全通告,VMware Unified

PHP邮件Squirrelmail远程代码执行漏洞CVE-2017-7692 1.4.22以下版本均受影响 目前没有补丁

攻击者利用该漏洞可以越权执行任意代码,目前Squirrelmail 官方还没有发布相关修复补丁,但第三方提供了修复代码.绿盟科技发布漏洞预警通告,全文如下 北京时间4月19日晚,Squirrelmail被爆出存在一个远程代码执行漏洞(CVE-2017-7692,CNNVD-201704-561).该漏洞是由于在传递一个字符串给popen调用之前,没有对其进行过滤和无害化处理.因此攻击者有可能利用此漏洞在远程服务器上越权执行任意代码.该漏洞存在于initStream函数Deliver_SendMa

mbedtls远程代码执行漏洞CVE-2017-2784 1.4以上版本均受影响 黑客利用它可能实施中间人攻击

mbedtls是个开源的.易于使用的SSL库,常用于 物联网 . 车联网 等场景下 的嵌入式设备 ,这次mbedtls爆出RCE远程代码执行漏洞,攻击者利用它可以实施中间人攻击.官方已经发布相关补丁修复了该漏洞.绿盟科技发布< mbed TLS远程代码执行漏洞安全威胁通告 >,通告全文如下 当地时间2017年4月19日(北京时间2017年4月20日),ARM 旗下的mbedTLS被爆出存在一个远程代码执行漏洞(CVE-2017-2784).ARM mbedTLS 2.4.0的x509证书解析代

Linux内核又爆远程DoS漏洞CVE-2017-7645 没有看到不受影响的版本

Linux内核又爆出多个远程DoS漏洞,为啥这么说,上次大批linux内核版本爆出远程DoS漏洞,是在6月1日, Linux内核爆出远程DoS漏洞CVE-2017-6214,那次至少还有4.9.11不受影响 ,这次没有,后附的信息可以看到,SecurityFocus没有给出不受影响的版本! SecurityFocus评价 Linux内核比较容易出现多个DoS漏洞. 攻击者利用这个漏洞,可以为DoS攻击制造条件 Linux内核 4.10.11及之前版本都受影响 详见文末信息. Linux内核远程D

Linux内核爆出远程DoS漏洞CVE-2017-6214 目前只看到4.9.11不受影响

Linux内核近期漏洞频出.今天SecurityFocus又公开了Iinux远程DoS漏洞,攻击者可以利用漏洞使Linux内核进入无限循环,进而导致拒绝服务.这个很容易形成DDoS攻击的,建议大家小心. 受影响范围 受影响的版本一大堆,看下面的列表,不受影响的只给出了一个 Linux kernel 4.9.11,各版本的补丁,见这里 https://www.kernel.org/ 你还可以看看 [下载]Linux内核漏洞分析实战 看看专家是怎么一步步用gdb Kgdb调试linux内核驱动的 B