Методы обхода защиты от переполнения буфера в Windows 2003

15.09.2003 | 15:24
Известный специалист по компьютерной безопасности Дэвид Литчфилд от лица руководимой им компании NGSSoftware Ltd. опубликовал в Интернет очередное интересное исследование, проведённое его компанией в части безопасности новой ОС Windows 2003.

Это исследование затрагивает новую технологию, которая была применена в этой ОС для предотвращения переполнения буфера - основной причины большинства обнаруживаемых уязвимостей как в ПО, так и в различных компонентах самих ОС.

Подобную защиту, например, в ОС Linux выполняет заплата Openwall, которую выпускает и поддерживает SolarDesigner. В Win2003, как написано в исследовании, защита основана на механизме, подобном StackGuard (автор Crispin Cowan). Механизм защиты основан на cookies (второе название canary), которые выставляются в стэке перед сохранённым адресом возврата при вызове функции. При перезаписи адреса возврата (типичная ситуация переполнения буфера) происходит также перезапись этого значения cookie. Перед выполнением возврата по адресу, который хранится в стеке, происходит проверка значения cookie в стеке и сохранённого значения в секции .data модуля, вызвавшего функцию.

Вот как раз описанию механизма формирования сookie и методов обхода механизма защиты Win 2003 и посвящён выпущенный документ. Представлен в PDF-формате.

Документ - http://www.nextgenss.com/papers/defeating-w2k3-stack-protection.pdf.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://uinc.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код