Diry Stack Overflow v programech (Re: Potkali jste nekdo hack kakasniff?)
Pavel Kankovsky
peak na kerberos.troja.mff.cuni.cz
Sobota Listopad 14 22:23:47 CET 1998
On Sat, 14 Nov 1998, Jan Kasprzak wrote:
> No-exec stack patch totiz nicemu nepomuze. Jakmile lze neco
> zapsat na zasobnik, lze pravdepodobne navratovou adresu upravit
> tak, aby se kod vratil napriklad do funkce exec() a spustil shell.
Novejsi verze toho patche strkaji dynamicke knihovny na nizke adresy,
tak nizke, ze je v nich nula, coz uvedeny postup ztezuje. Neni to
pochopitelne neprustrelne, protoze to lze obejit v situaci, kdy je vhodny
kod primo v programu.
Nemluve o tom, ze existuji situace, kdy je overrun jinde nez na zasobniku
(napr. mnou objevena dira v suidperlu) a pak patch nema sanci.
> Takze no-exec stack patch sice zabrani soucasnym exploitum, ale nevyresi
> skutecne chyby v programech - jen bude treba napsat nove exploity.
Jenze mnozstvi lidi, co jsou schopni exploity vyrabet, je mnohem mensi,
nez mnozstvi lidi, kteri je pouzivaji (nekteri uz asi slyseli o "script
kiddies"). Zvlaste v situaci, kdy -- jak rika klasik -- suma inteligence
vsech uzivatelu Internetu zustava v case konstantni. :)
> Za teto situace mi prijde lepsi zadny takovy patch neaplikovat a nutit
> aplikace, aby byly bezpecne.
To se IMHO nevylucuje. Ale je blbost si myslet, ze podobny patch poskytuje
nejakou zasadni ochranu. Je to nutno chapat jako airbag v aute. Neskodi
zvazit jeho porizeni, nicmene neodstranuje potrebu jinych opatreni.
--Pavel Kankovsky aka Peak [ Boycott Czech Telecom--http://www.bojkot.cz ]
"spt Telecom... ted zdrazujeme zitrek!" [ Engl. lang. info-- .../english/ ]
Další informace o konferenci Linux