Populaire besturingssystemen zoals Linux, OpenBSD, NetBSD, FreeBSD en Solaris zijn kwetsbaar voor een beveiligingslek waardoor een lokale ingelogde gebruiker rootrechten kan krijgen. Het lek zorgt ervoor dat een aanvaller het geheugen kan corrumperen en vervolgens willekeurige code kan uitvoeren.
De kwetsbaarheid maakt gebruik van de 'stack'. Elk programma op een computer gebruikt een speciaal geheugengebied genaamd de stack. Dit geheugengebied is bijzonder omdat het automatisch groeit als het programma meer stackgeheugen nodig heeft. Maar als het te groot wordt en te dicht bij een ander geheugengebied komt, kan het programma de stack verwarren met het andere geheugengebied. Een aanvaller kan hiervan misbruik maken om de stack met een ander geheugengebied te overschrijven of andersom.
Daarom heeft de kwetsbaarheid de naam 'Stack Clash' gekregen. Het probleem werd door onderzoekers van beveiligingsbedrijf Qualys ontdekt. Het idee om de stack met een ander geheugengebied te laten botsen is niet nieuw. Eerder werd dit al in 2005 gedemonstreerd en een tweede keer in 2010. Na 2010 introduceerde Linux een beveiligingsmaatregel om dergelijke exploits te voorkomen, de zogeheten stack guard-page. Ondanks deze beveiligingsmaatregel zijn stack clashes nog steeds mogelijk.
In totaal gaat het nu om drie verschillende beveiligingslekken voor Linux, OpenBSD, NetBSD, FreeBSD en Solaris op i386 of amd64. Andere platformen zijn mogelijk ook kwetsbaar. De onderzoekers laten weten dat ze niet bekend zijn met mogelijkheden om de kwetsbaarheid op afstand uit te buiten. Beheerders krijgen het dringende advies de kwetsbaarheden meteen te patchen. Voor de bekendmaking werd er met leveranciers samengewerkt die inmiddels updates hebben uitgebracht. Ook Oracle adviseert Solaris-beheerders om de patches zo snel als mogelijk uit te rollen.
Deze posting is gelocked. Reageren is niet meer mogelijk.