Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Исправлены.
На практике, когда мы занимались анализом безопасности одного из шифраторов IP-трафика,
Построенного на базе ОС FreeBSD 2.2, нам потребовалось совсем немного времени, чтобы найти типичную
Ошибку переполнения буфера в SUID root-программе suidperi. Получить полномочия суперпользователя
Удалось передачей в качестве параметра строки из 1 197 байт, содержащей стандартный код вызова
Оболочки.
Также важно отметить, что технология переполнения буфера, являясь самой распространенной и
Эффективной для удаленного исполнения кода, то есть для реализации опасных угроз раскрытия и
Целостности, но требующая значительных усилий по формированию соответствующей строки, может
применяться очень эффективно и для атак <отказ в обслуживании>. Здесь нет необходимости специально
Подбирать буфер с правильным адресом возврата, а подойдет любой, и возврат совершится на некий
Случайный адрес, вызвав тем самым аварийный останов программы или всей ОС в целом. Для реализации
Таких атак необходимо подобрать только длину буфера, но вполне естественно, что хорошими кандидатами
Будут строки длиной на 10-20 байт больше, чем 80, 100, 128, 256, 512, 1 000, 1 024, 2 048.
- -------------------------------------------------------------
! Для гарантированного отказа в обслуживании недостаточно подать на вход очень длинную строку, тем
Дата публикования: 2014-11-04; Прочитано: 259 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!