您的位置 首页 嵌入式

Linux新缝隙:用稀有方法绕过ASLR和DEP维护机制

最近国外研究人员公布的一段exp代码能够在打完补丁的Fedora等Linux系统上进行drive-by攻击,从而安装键盘记录器、后门和其他恶意软件。

最近国外研究人员发布的一段exp代码可以在打完补丁的Fedora等Linux体系上进行drive-by进犯,然后装置键盘记录器、后门和其他歹意软件。

这次的exp针对的是GStreamer结构中的一个内存损坏缝隙,GStreamer是个开源多媒体结构,存在于干流的Linux发行版中。咱们都知道,地址空间布局随机化(ASLR)和数据履行维护(DEP)是linux体系中两个安全办法,意图是为了让软件exp更难履行。但新发布的exp经过一种稀有的办法绕过了这两种安全办法——国外媒体还专门强调了这个缝隙的“高雅”特征。研究人员写了个flac多媒体文件,就能到达缝隙使用!

ASLR是一种针对缓冲区溢出的安全维护技能,经过对堆、栈、同享库映射等线性区布局的随机化,经过添加进犯者猜测意图地址的难度,避免进犯者直接定位进犯代码方位,到达阻挠溢出进犯的意图的一种技能。而DEP则可以在内存上履行额定查看以协助避免在体系上运转歹意代码。

无脚本exp

与传统的ASLR和DEP绕过办法不同的是,这个exp没有经过代码来篡改内存布局和其他的环境变量。而是经过更难的字节码排序完全封闭维护。因为不需求JavaScript也不需求其他与内存通讯的代码,所以其他进犯不可的时分,这种进犯或许依然可行。

“这个exp很可笑”,研究员Chris Evans在周一的博文中写道,“可是它证明了无脚本的exp也是可行的,即使敞开了64位的ASLR仍是有办法可以进行读写内存等操作,而且可以步步为营地一步一步进行进犯然后取得控制权。”

Azimuth Security高档研究院Dan Rosenberg特别拿手Linux缝隙的防护。在一封邮件中他赞同了Chris Evans的观念:

这个exp适当凶猛,因为它成功绕过了ASLR和NX等先进的维护办法,而且不需求与方针软件进行程序交互。

具体来说,当要进犯浏览器缝隙的时分,exp会用JavaScript影响内存布局。相似地,当要进犯本地内核缝隙时,exp会建议体系调用来影响方针环境。但在现在的场景不同很大,因为exp是一个独自的媒体文件,黑客没有机会在进犯的过程中作调整。

Evans随后发布了一个FLAC媒体文件,它可以运转在默许版别的Fedora 24上(其间预装了最新版的GStreamer)。Evans说,写Ubuntu的exp更简单些,因为他没有ASLR, RELRO等防护办法,即使是在最新的16.04 LTS版别中也没有。不过他的exp依然需求改写才能在除Fedora 24的其他linux版别中运转。尽管进犯针对的是GStreamer对FLIC文件格局的解码器,Evans说进犯方针是Rhythmbox媒体播映器的二进制代码。Totem播映器也可以用相似的办法进犯。

Exp下载:https://security.appspot.com/security/flic/fedora_flx_exploit.flac (仅针对Fedora 24)

缝隙使用较费事

这个exp的学术研究价值要比实用价值来得高,因为假如要在其他linux版别上运转就需求重写。而且因为在linux上播映媒体软件的用户自身就少,缝隙可使用的规模就更少了。周二的时分,Ubuntu发布了补丁,之后几天应该会有更多的厂商跟进。这个缝隙终究高雅与否,有爱好的可移步点击下面的原文链接。

声明:本文内容来自网络转载或用户投稿,文章版权归原作者和原出处所有。文中观点,不代表本站立场。若有侵权请联系本站删除(kf@86ic.com)https://www.86ic.net/qianrushi/147636.html

为您推荐

联系我们

联系我们

在线咨询: QQ交谈

邮箱: kf@86ic.com

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

返回顶部