❏ 站外平台:

Offset2lib攻击绕过64位Linux内核防护

| 2014-12-06 17:08   评论: 6 收藏: 1 分享: 13    

安全研究人员Hector Marco发布公布了针对64位Linux内核的ASLR防护的绕过slide论文),这种攻击被称为offset2lib。

ASLR的实现是在Linux内核里,而在GNU/Linux发行版上加载一个应用程序到内存中会先找一个随机的地址加载第一个共享库,之后加载的共享库紧跟之前加载对象的地址,一个内存地址的泄漏就足够让地址随机化变得无用,甚至GOT(Global Offset Table)的地址泄漏都不是必须的。由于大部分的GNU/Linux发行版(除了像Gentoo这种每个源码包都需要自己编译)的包都是预编译的二进制文件,所以这些发行版的offset都是一样的。

作者的POC中是轻松的绕过了NX(stack上不允许执行),ASLR(地址随机化)+PIE(针对代码段的随机化),SSP(压栈出栈检测是否被修改的canary)的组合防御,offset2lib攻击为绕过普通的GNU/Linux针对漏洞的整体防御给以了致命的一击。

不过这种攻击方式对于Grsecurity/PaX无效,Grsecurity/PaX早在13年前的实现就已经杜绝了这种攻击的可能性,但不幸的是只有GentooDebian Mempo提供了直接使用Grsecurity/PaX的途径。



最新评论

[1]
来自 - 广西南宁 的 Chrome/Linux 用户 发表于 2014-12-07 09:26 的评论:
selinux也挡不住吗?
linux 2014-12-07 13:03 1 回复
看起来是的,不过似乎解决也不难。
微博评论 2014-12-06 22:03 1 回复
谁比谁能算
微博评论 2014-12-06 18:33 1 回复
btw:说普通的GNU/Linux安全是相对于Windows而言
微博评论 2014-12-06 17:33 1 回复
问题是最后所有漏洞都被修复了
微博评论 2014-12-06 17:33 1 回复
攻击永远不缺新思路

返回顶部

分享到微信

打开微信,点击顶部的“╋”,
使用“扫一扫”将网页分享至微信。