Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Что только две программы-демона вели себя таким образом в 1990 году, а через 5 лет эти ошибки были



Исправлены.

На практике, когда мы занимались анализом безопасности одного из шифраторов IP-трафика,

Построенного на базе ОС FreeBSD 2.2, нам потребовалось совсем немного времени, чтобы найти типичную

Ошибку переполнения буфера в SUID root-программе suidperi. Получить полномочия суперпользователя

Удалось передачей в качестве параметра строки из 1 197 байт, содержащей стандартный код вызова

Оболочки.

Также важно отметить, что технология переполнения буфера, являясь самой распространенной и

Эффективной для удаленного исполнения кода, то есть для реализации опасных угроз раскрытия и

Целостности, но требующая значительных усилий по формированию соответствующей строки, может

применяться очень эффективно и для атак <отказ в обслуживании>. Здесь нет необходимости специально

Подбирать буфер с правильным адресом возврата, а подойдет любой, и возврат совершится на некий

Случайный адрес, вызвав тем самым аварийный останов программы или всей ОС в целом. Для реализации

Таких атак необходимо подобрать только длину буфера, но вполне естественно, что хорошими кандидатами

Будут строки длиной на 10-20 байт больше, чем 80, 100, 128, 256, 512, 1 000, 1 024, 2 048.

- -------------------------------------------------------------

! Для гарантированного отказа в обслуживании недостаточно подать на вход очень длинную строку, тем





Дата публикования: 2014-11-04; Прочитано: 259 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...