Beveiligingsbedrijf Qualys waarschuwt voor een lek in verschillende systemen, waaronder Linux, OpenBSD, NetBSD, FreeBSD en Solaris. Door een lek in het geheugenmanagement is het mogelijk om roottoegang te verkrijgen als er al toegang tot het systeem bestaat.
Qualys meldt dat het zich gericht heeft op de lokale toepassing van exploits voor het lek en dat het daarom niet kan zeggen of het ook op afstand te gebruiken is. Het bedrijf kan dit echter niet volledig uitsluiten, omdat het gebruik op afstand afhankelijk is van verschillende applicaties. Zo was het gebruik op afstand in de Exim-mailserver bijvoorbeeld niet mogelijk, maar Qualys schrijft dat toe aan toeval. Het privilege escalation-lek, met kenmerk CVE-2017-1000364, werkt op zowel i386- als amd64-systemen. Het bedrijf heeft met verschillende partijen samengewerkt om oplossingen te ontwikkelen.
De methode achter de kwetsbaarheid, die van Qualys de naam Stack Clash heeft gekregen, is niet nieuw. In 2005 presenteerde onderzoeker Gaël Delalleau al een aanval die van Stack Clash gebruikmaakte. De methode gebruikt het feit dat geheugen, in de vorm van de stack, 'naar beneden' groeit als een proces meer geheugen nodig heeft. Daardoor kan bijvoorbeeld een conflict ontstaan met de zogenaamde heap, die op zijn beurt 'omhoog' groeit.
Door dit conflict te benutten is het mogelijk om een bepaald geheugenbereik te overschrijven. Het Qualys-onderzoek toont aan dat deze methode nog steeds werkt, ondanks de bescherming die door middel van een guard page werd geïntroduceerd. De Qualys-methode maakt het in feite mogelijk om over de guard page 'heen te springen'.
Het beveiligingsbedrijf heeft verschillende poc's ontwikkeld. Zoals eerder genoemd deed het dit voor de Exim-mailserver, maar ook voor sudo en ld.so. Qualys maakt de exploits en poc's niet openbaar, dat wil het pas doen als voldoende tijd is verstreken. Het heeft sinds mei samengewerkt met de getroffen bedrijven en schrijft dat er inmiddels patches beschikbaar zijn. Het is daarom aan te raden een update uit te voeren. Onder meer Red Hat heeft een advisory gepubliceerd.