[#] Security Week 25: В *NIX реанимировали древнюю уязвимость, WannaCry оказался не доделан, ЦРУ прослушивает наши роутеры
habrabot(difrex,1) — All
2017-06-24 11:30:05


**Земля, 2005 год**. По всей планете происходят загадочные события: Nokia выводит на рынок [планшет на Linux][1], в глубокой тайне идет разработка [игры][2] с участниками группы Metallica в главных ролях, Джобс [объявил о переходе][3] Маков на платформу Intel.

Тем временем на конференции CancSecWest Гаэль Делалло из Beijaflore представил фундаментальный [доклад][4] об уязвимостях системы управления памятью в разнообразных NIX-ах, и проиллюстрировал свои находки эксплойтами для Apache. Все запатчились. Прошло несколько лет.

**2010 год.** Рафаль Войтчук [продемонстрировал][5] эксплуатацию уязвимости того же класса в сервере Xorg. В том же году Йон Оберайде опубликовал пару [забавных][6] [сообщений][7] о своих невинных играх с никсовым стеком ядра. Все снова запатчились.

**2016 год.** Гуглевский Project Zero разродился [исследованием][8] эксплуатации уязвимостей стека ядра под Ubuntu. Оберайде передает в комментах привет. Убунта запатчилась.

**2017 год.** Никогда такого не было, [и вот опять][9]. Qualys научилась мухлевать со стеком юзермода в любых никсах, согласно идеям Делалло.
[Читать дальше →][10]

[1]: https://www.mobilegazette.com/nokia-770-internet-tablet.htm
[2]: http://uproxx.com/gaming/metallica-videogame-car-shooter/
[3]: https://en.wikipedia.org/wiki/Apple%27s_transition_to_Intel_processors
[4]: http://cansecwest.com/core05/memory_vulns_delalleau.pdf
[5]: http://www.invisiblethingslab.com/resources/misc-2010/xorg-large-memory-attacks.pdf
[6]: https://jon.oberheide.org/blog/2010/11/29/exploiting-stack-overflows-in-the-linux-kernel/
[7]: https://jon.oberheide.org/files/infiltrate12-thestackisback.pdf
[8]: https://googleprojectzero.blogspot.ru/2016/06/exploiting-recursion-in-linux-kernel_20.html
[9]: https://threatpost.com/stack-clash-vulnerability-in-linux-bsd-systems-enables-root-access/126355/
[10]: https://habrahabr.ru/post/331524/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut