Diry Stack Overflow v programech (Re: Potkali jste nekdo hack kakasniff?)

Pavel Kankovsky peak na kerberos.troja.mff.cuni.cz
Sobota Listopad 14 22:23:47 CET 1998


On Sat, 14 Nov 1998, Jan Kasprzak wrote:

> 	No-exec stack patch totiz nicemu nepomuze. Jakmile lze neco
> zapsat na zasobnik, lze pravdepodobne navratovou adresu upravit
> tak, aby se kod vratil napriklad do funkce exec() a spustil shell.

Novejsi verze toho patche strkaji dynamicke knihovny na nizke adresy,
tak nizke, ze je v nich nula, coz uvedeny postup ztezuje. Neni to
pochopitelne neprustrelne, protoze to lze obejit v situaci, kdy je vhodny
kod primo v programu.

Nemluve o tom, ze existuji situace, kdy je overrun jinde nez na zasobniku
(napr. mnou objevena dira v suidperlu) a pak patch nema sanci.

> Takze no-exec stack patch sice zabrani soucasnym exploitum, ale nevyresi
> skutecne chyby v programech - jen bude treba napsat nove exploity.

Jenze mnozstvi lidi, co jsou schopni exploity vyrabet, je mnohem mensi,
nez mnozstvi lidi, kteri je pouzivaji (nekteri uz asi slyseli o "script
kiddies"). Zvlaste v situaci, kdy -- jak rika klasik -- suma inteligence
vsech uzivatelu Internetu zustava v case konstantni. :)

> Za teto situace mi prijde lepsi zadny takovy patch neaplikovat a nutit
> aplikace, aby byly bezpecne.

To se IMHO nevylucuje. Ale je blbost si myslet, ze podobny patch poskytuje
nejakou zasadni ochranu. Je to nutno chapat jako airbag v aute. Neskodi
zvazit jeho porizeni, nicmene neodstranuje potrebu jinych opatreni.


--Pavel Kankovsky aka Peak  [ Boycott Czech Telecom--http://www.bojkot.cz ]
"spt Telecom... ted zdrazujeme zitrek!" [ Engl. lang. info-- .../english/ ]



Další informace o konferenci Linux