LINUX.ORG.RU

Атака через сегфолт.


0

0

Часто вижу в новостях темы типа: "обнаружена уязвимость в коде, приводящая к ошибке сегментации, что позволяет выполнить произвольный код с правами упавшего процесса". Вопрос: как из сегфолта можно получить те самые права на выполнение своего кода?

из сегфолта - никак. он на то и сегфолт, что бы прекратить выполнение процесса, который явно делает не то, что должен.

zh
()
Ответ на: комментарий от zh

Из темы "Опасная уязвимость в glibc"

> Эта уязвимость присутствует в функции strfmon (форматирование числа как денежной суммы) и позволяет выполнить произвольный код с правами вызвавшего эту функцию приложения, либо аварийно завершить его работу.


Как?!

ferhiord ★★
() автор топика
Ответ на: комментарий от ferhiord

>выполнить [..], _либо_ аварийно завершить [..]

Osmos ★★
()

Надо как-то умеючи перетирать в стеке адрес возврата из функции на сплоет, а сплоет уже делает дела... Как-то так, давно всё это было.

l5k
()
Ответ на: комментарий от l5k

> Надо как-то умеючи перетирать в стеке адрес возврата из функции на сплоет, а сплоет уже делает дела... Как-то так, давно всё это было.

Может есть чего почитать? :)

ferhiord ★★
() автор топика
Ответ на: комментарий от ferhiord

Джон Эриксон, Хакинг: искусство эксплойта.

Шикарная книга. Увлекательная и поучительная. Как раз про это.

tim239 ★★
()
Ответ на: комментарий от l5k

Это для stack corruption так делается. А тут речь о heap corruption.

pained
()

в нетбсд есть segvguard -- мониторит сегфолты и если их много, то может воспрепятствовать перебору.

dilmah ★★★★★
()

> что позволяет выполнить произвольный код с правами упавшего процесса

теоретически

smh ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.