<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 嵌入式系統 > 設計應用 > Linux新漏洞:用罕見(jiàn)方式繞過(guò)ASLR和DEP保護機制

Linux新漏洞:用罕見(jiàn)方式繞過(guò)ASLR和DEP保護機制

作者: 時(shí)間:2018-08-07 來(lái)源:網(wǎng)絡(luò ) 收藏

最近國外研究人員公布的一段代碼能夠在打完補丁的Fedora等系統上進(jìn)行drive-by攻擊,從而安裝鍵盤(pán)記錄器、后門(mén)和其他惡意軟件。

本文引用地址:http://dyxdggzs.com/article/201808/385756.htm

這次的針對的是GStreamer框架中的一個(gè)內存損壞漏洞,GStreamer是個(gè)開(kāi)源多媒體框架,存在于主流的發(fā)行版中。我們都知道,地址空間布局隨機化(ASLR)和數據執行保護(DEP)是linux系統中兩個(gè)安全措施,目的是為了讓軟件更難執行。但新公布的exp通過(guò)一種罕見(jiàn)的辦法繞過(guò)了這兩種安全措施——國外媒體還專(zhuān)門(mén)強調了這個(gè)漏洞的“優(yōu)雅”特色。研究人員寫(xiě)了個(gè)flac多媒體文件,就能達成漏洞利用!

ASLR是一種針對緩沖區溢出的安全保護技術(shù),通過(guò)對堆、棧、共享庫映射等線(xiàn)性區布局的隨機化,通過(guò)增加攻擊者預測目的地址的難度,防止攻擊者直接定位攻擊代碼位置,達到阻止溢出攻擊的目的的一種技術(shù)。而DEP則能夠在內存上執行額外檢查以幫助防止在系統上運行惡意代碼。

無(wú)腳本exp

與傳統的ASLR和DEP繞過(guò)方法不同的是,這個(gè)exp沒(méi)有通過(guò)代碼來(lái)篡改內存布局和其他的環(huán)境變量。而是通過(guò)更難的字節碼排序徹底關(guān)閉保護。由于不需要JavaScript也不需要其他與內存通信的代碼,所以其他攻擊不行的時(shí)候,這種攻擊可能依然可行。

“這個(gè)exp很可笑”,研究員Chris Evans在周一的博文中寫(xiě)道,“但是它證明了無(wú)腳本的exp也是可行的,即便開(kāi)啟了64位的ASLR還是有辦法能夠進(jìn)行讀寫(xiě)內存等操作,并且能夠穩扎穩打地一步一步進(jìn)行攻擊然后獲得控制權。”

Azimuth Security高級研究院Dan Rosenberg特別擅長(cháng)漏洞的防御。在一封郵件中他同意了Chris Evans的觀(guān)點(diǎn):

這個(gè)exp相當厲害,因為它成功繞過(guò)了ASLR和NX等先進(jìn)的保護措施,而且不需要與目標軟件進(jìn)行程序交互。

詳細來(lái)說(shuō),當要攻擊瀏覽器漏洞的時(shí)候,exp會(huì )用JavaScript影響內存布局。類(lèi)似地,當要攻擊本地內核漏洞時(shí),exp會(huì )發(fā)起系統調用來(lái)影響目標環(huán)境。但在現在的場(chǎng)景差別很大,由于exp是一個(gè)單獨的媒體文件,黑客沒(méi)有機會(huì )在攻擊的過(guò)程中作調整。

Evans隨后發(fā)布了一個(gè)FLAC媒體文件,它能夠運行在默認版本的Fedora 24上(其中預裝了最新版的GStreamer)。Evans說(shuō),寫(xiě)Ubuntu的exp更容易些,因為他沒(méi)有ASLR, RELRO等防御措施,即使是在最新的16.04 LTS版本中也沒(méi)有。不過(guò)他的exp仍然需要改寫(xiě)才能在除Fedora 24的其他linux版本中運行。雖然攻擊針對的是GStreamer對FLIC文件格式的解碼器,Evans說(shuō)攻擊目標是Rhythmbox媒體播放器的二進(jìn)制代碼。Totem播放器也可以用類(lèi)似的方法攻擊。

Exp下載:https://security.appspot.com/security/flic/fedora_flx_exploit.flac (僅針對Fedora 24)

漏洞利用較麻煩

這個(gè)exp的學(xué)術(shù)研究?jì)r(jià)值要比實(shí)用價(jià)值來(lái)得高,因為如果要在其他linux版本上運行就需要重寫(xiě)。并且由于在linux上播放媒體軟件的用戶(hù)本身就少,漏洞可利用的范圍就更少了。周二的時(shí)候,Ubuntu發(fā)布了補丁,之后幾天應該會(huì )有更多的廠(chǎng)商跟進(jìn)。這個(gè)漏洞究竟優(yōu)雅與否,有興趣的可移步點(diǎn)擊下面的原文鏈接。



關(guān)鍵詞: Linux exp

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>