Stack Clash UNIX kwetsbaarheid geeft aanvallers root rechten

hacker

Een nieuwe kwetsbaarheid geeft aanvallers de mogelijkheid root rechten te verkrijgen op UNIX systemen en de controle over kwetsbare systemen over te nemen. Een groot aantal UNIX systemen zijn getroffen, waaronder Linux, OpenBSD, NetBSD, FreeBSD en Solaris. De kwetsbaarheid heet Stack Clash.

Het beveiligingsprobleem is ontdekt door beveiligingsonderzoekers van Qualys. De kwetsbaarheid werd vorige maand al ontdekt, maar enige tijd stil gehouden om getroffen partijen de kans te geven het probleem te verhelpen. De onderzoekers hebben Stack Clash alleen getest op i386 en amd64 platformen. Qualys sluit echter niet uit dat ook niet geteste platformen kwetsbaar zijn.

Code laten lekken

De kwetsbaarheid zit in de wijze waarop UNIX systemen omspringen met de stack, een deel van het interne geheugen waar applicaties hun code uitvoeren. Naarmate een app groeit, groeit ook diens stack. Stack Clash wordt een probleem indien de stack van een applicaties dusdanig groeit dat deze te dicht bij de stack van een andere applicatie komt. Hierdoor is het mogelijk code van de ene applicatie te laten lekken naar een andere applicatie.

Het probleem is niet nieuw en werd in 2005 al ontdekt in UNIX systemen, waarna het probleem werd verholpen. In 2010 dook het probleem opnieuw op, waarna de kwetsbaarheid opnieuw werd gepatched. Nu is Stack Clash dus voor de derde maal aangetroffen in UNIX systemen.

Proof of Concept

De onderzoekers van Qualys hebben een Proof of Concept ontwikkeld waarbij low-level code uit een malafide app wordt gelekt naar de stack van een legitieme app die root access heeft. Om deze Proof of Concept te gebruiken is lokale toegang nodig, al sluiten de onderzoekers niet uit dat er scenario’s te verzinnen zijn waarbij een aanvaller Stack Clash op afstand kunnen uitbuiten.

Qualys adviseert beheerders updates voor UNIX-systemen zo snel mogelijk te installeren om Stack Clash te verhelpen.

Lees ook
WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

Onderzoek Orange Cyberdefense: aantal slachtoffers cyberafpersing neemt toe

Onderzoek Orange Cyberdefense: aantal slachtoffers cyberafpersing neemt toe

Het aantal slachtoffers van cyberafpersing is afgelopen jaar wereldwijd met 46 procent gestegen ten opzichte van 2022. Dat is een van de opvallende conclusies uit het rapport ‘Security Navigator 2024’ van cybersecurityspecialist Orange Cyberdefense. Volgens het rapport zijn grote ondernemingen het meest getroffen door deze vorm van cybercriminalit1

Qualys voorspelt meer werkdruk en minder budget voor CISO’s in 2024

Qualys voorspelt meer werkdruk en minder budget voor CISO’s in 2024

Qualys publiceert de voorspellingen voor 2024. Volgens Paul Baird, Field Chief Technical Security Officer van Qualys, moeten CISO’s volgend jaar meer doen met minder. “Zij willen dit mogelijk maken door IT-beveiligingsoplossingen te consolideren en door automatisering te introduceren in hun teams, maar ze willen daarbij wel de verwachtingen van AI1