精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

“優雅”的Linux漏洞:用罕見方式繞過ASLR和DEP保護機制

責任編輯:editor007 作者:Sphinx |來源:企業網D1Net  2016-11-28 15:06:53 本文摘自:黑客與極客

dangerous-linux-commands-670x335.jpg

最近國外研究人員公布的一段exp代碼能夠在打完補丁的Fedora等Linux系統上進行drive-by攻擊,從而安裝鍵盤記錄器、后門和其他惡意軟件。

這次的exp針對的是GStreamer框架中的一個內存損壞漏洞,GStreamer是個開源多媒體框架,存在于主流的Linux發行版中。我們都知道,地址空間布局隨機化(ASLR)和數據執行保護(DEP)是linux系統中兩個安全措施,目的是為了讓軟件exp更難執行。但新公布的exp通過一種罕見的辦法繞過了這兩種安全措施——國外媒體還專門強調了這個漏洞的“優雅”特色。研究人員寫了個flac多媒體文件,就能達成漏洞利用!

ASLR是一種針對緩沖區溢出的安全保護技術,通過對堆、棧、共享庫映射等線性區布局的隨機化,通過增加攻擊者預測目的地址的難度,防止攻擊者直接定位攻擊代碼位置,達到阻止溢出攻擊的目的的一種技術。而DEP則能夠在內存上執行額外檢查以幫助防止在系統上運行惡意代碼。

無腳本exp

與傳統的ASLR和DEP繞過方法不同的是,這個exp沒有通過代碼來篡改內存布局和其他的環境變量。而是通過更難的字節碼排序徹底關閉保護。由于不需要JavaScript也不需要其他與內存通信的代碼,所以其他攻擊不行的時候,這種攻擊可能依然可行。

“這個exp很可笑”,研究員Chris Evans在周一的博文中寫道,“但是它證明了無腳本的exp也是可行的,即便開啟了64位的ASLR還是有辦法能夠進行讀寫內存等操作,并且能夠穩扎穩打地一步一步進行攻擊然后獲得控制權。”

Azimuth Security高級研究院Dan Rosenberg特別擅長Linux漏洞的防御。在一封郵件中他同意了Chris Evans的觀點:

這個exp相當厲害,因為它成功繞過了ASLR和NX等先進的保護措施,而且不需要與目標軟件進行程序交互。

詳細來說,當要攻擊瀏覽器漏洞的時候,exp會用JavaScript影響內存布局。類似地,當要攻擊本地內核漏洞時,exp會發起系統調用來影響目標環境。但在現在的場景差別很大,由于exp是一個單獨的媒體文件,黑客沒有機會在攻擊的過程中作調整。

fedora_flx_exploit.png

Evans隨后發布了一個FLAC媒體文件,它能夠運行在默認版本的Fedora 24上(其中預裝了最新版的GStreamer)。Evans說,寫Ubuntu的exp更容易些,因為他沒有ASLR, RELRO等防御措施,即使是在最新的16.04 LTS版本中也沒有。不過他的exp仍然需要改寫才能在除Fedora 24的其他linux版本中運行。雖然攻擊針對的是GStreamer對FLIC文件格式的解碼器,Evans說攻擊目標是Rhythmbox媒體播放器的二進制代碼。Totem播放器也可以用類似的方法攻擊。

漏洞利用較麻煩

這個exp的學術研究價值要比實用價值來得高,因為如果要在其他linux版本上運行就需要重寫。并且由于在linux上播放媒體軟件的用戶本身就少,漏洞可利用的范圍就更少了。周二的時候,Ubuntu發布了補丁,之后幾天應該會有更多的廠商跟進。這個漏洞究竟優雅與否,有興趣的可移步點擊下面的原文鏈接。

關鍵字:expASLRDEP

本文摘自:黑客與極客

x “優雅”的Linux漏洞:用罕見方式繞過ASLR和DEP保護機制 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

“優雅”的Linux漏洞:用罕見方式繞過ASLR和DEP保護機制

責任編輯:editor007 作者:Sphinx |來源:企業網D1Net  2016-11-28 15:06:53 本文摘自:黑客與極客

dangerous-linux-commands-670x335.jpg

最近國外研究人員公布的一段exp代碼能夠在打完補丁的Fedora等Linux系統上進行drive-by攻擊,從而安裝鍵盤記錄器、后門和其他惡意軟件。

這次的exp針對的是GStreamer框架中的一個內存損壞漏洞,GStreamer是個開源多媒體框架,存在于主流的Linux發行版中。我們都知道,地址空間布局隨機化(ASLR)和數據執行保護(DEP)是linux系統中兩個安全措施,目的是為了讓軟件exp更難執行。但新公布的exp通過一種罕見的辦法繞過了這兩種安全措施——國外媒體還專門強調了這個漏洞的“優雅”特色。研究人員寫了個flac多媒體文件,就能達成漏洞利用!

ASLR是一種針對緩沖區溢出的安全保護技術,通過對堆、棧、共享庫映射等線性區布局的隨機化,通過增加攻擊者預測目的地址的難度,防止攻擊者直接定位攻擊代碼位置,達到阻止溢出攻擊的目的的一種技術。而DEP則能夠在內存上執行額外檢查以幫助防止在系統上運行惡意代碼。

無腳本exp

與傳統的ASLR和DEP繞過方法不同的是,這個exp沒有通過代碼來篡改內存布局和其他的環境變量。而是通過更難的字節碼排序徹底關閉保護。由于不需要JavaScript也不需要其他與內存通信的代碼,所以其他攻擊不行的時候,這種攻擊可能依然可行。

“這個exp很可笑”,研究員Chris Evans在周一的博文中寫道,“但是它證明了無腳本的exp也是可行的,即便開啟了64位的ASLR還是有辦法能夠進行讀寫內存等操作,并且能夠穩扎穩打地一步一步進行攻擊然后獲得控制權。”

Azimuth Security高級研究院Dan Rosenberg特別擅長Linux漏洞的防御。在一封郵件中他同意了Chris Evans的觀點:

這個exp相當厲害,因為它成功繞過了ASLR和NX等先進的保護措施,而且不需要與目標軟件進行程序交互。

詳細來說,當要攻擊瀏覽器漏洞的時候,exp會用JavaScript影響內存布局。類似地,當要攻擊本地內核漏洞時,exp會發起系統調用來影響目標環境。但在現在的場景差別很大,由于exp是一個單獨的媒體文件,黑客沒有機會在攻擊的過程中作調整。

fedora_flx_exploit.png

Evans隨后發布了一個FLAC媒體文件,它能夠運行在默認版本的Fedora 24上(其中預裝了最新版的GStreamer)。Evans說,寫Ubuntu的exp更容易些,因為他沒有ASLR, RELRO等防御措施,即使是在最新的16.04 LTS版本中也沒有。不過他的exp仍然需要改寫才能在除Fedora 24的其他linux版本中運行。雖然攻擊針對的是GStreamer對FLIC文件格式的解碼器,Evans說攻擊目標是Rhythmbox媒體播放器的二進制代碼。Totem播放器也可以用類似的方法攻擊。

漏洞利用較麻煩

這個exp的學術研究價值要比實用價值來得高,因為如果要在其他linux版本上運行就需要重寫。并且由于在linux上播放媒體軟件的用戶本身就少,漏洞可利用的范圍就更少了。周二的時候,Ubuntu發布了補丁,之后幾天應該會有更多的廠商跟進。這個漏洞究竟優雅與否,有興趣的可移步點擊下面的原文鏈接。

關鍵字:expASLRDEP

本文摘自:黑客與極客

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 老河口市| 镇康县| 上饶市| 肃宁县| 永寿县| 桂平市| 延寿县| 许昌市| 如皋市| 临泽县| 德惠市| 虹口区| 海林市| 历史| 独山县| 宁南县| 八宿县| 乐平市| 杭锦后旗| 集安市| 搜索| 泗水县| 瑞丽市| 娄烦县| 即墨市| 达孜县| 梅河口市| 海宁市| 凌源市| 淄博市| 高要市| 福贡县| 贺州市| 大悟县| 钟祥市| 临漳县| 高唐县| 日土县| 武义县| 许昌县| 马山县|