4

カーネルに PaX がある Linux でバッファがオーバーフローする可能性はありますか。適切な入力を使用してリターン アドレスを変更することで、実行可能ファイルを悪用したいと考えています。Ubuntu 10.04 を使用しており、これを paxtest でテストしていますが、結果の意味がわかりません。これは、私のシステムでの paxtest の結果です。

実行可能な匿名マッピング: 強制終了
実行可能 bss : 強制終了
実行可能データ : 強制終了
実行可能ヒープ : 強制終了
実行可能スタック : 強制終了
実行可能な匿名マッピング (mprotect) : 脆弱
実行可能な bss (mprotect) : 脆弱
実行可能データ (mprotect) : 脆弱
実行ヒープ (mprotect) : 脆弱
実行可能共有ライブラリ bss (mprotect) : 脆弱
実行可能な共有ライブラリ データ (mprotect): 脆弱
実行可能スタック (mprotect) : 脆弱
匿名マッピングのランダム化テスト: 12 ビット (推測)
ヒープのランダム化テスト (ET_EXEC) : 13 ビット (推測)
ヒープのランダム化テスト (ET_DYN) : 14 ビット (推測)
メインの実行可能なランダム化 (ET_EXEC) : 12 ビット (推定)
メインの実行可能なランダム化 (ET_DYN) : 12 ビット (推測)
共有ライブラリのランダム化テスト: 12 ビット (推測)
スタックランダム化テスト (SEGMEXEC) : 19 ビット (推測)
スタックのランダム化テスト (PAGEEXEC) : 19 ビット (推測)
関数への復帰 (strcpy) : 脆弱
関数への復帰 (strcpy、RANDEXEC) : 脆弱性あり
関数への復帰 (memcpy) : 脆弱性あり
関数への復帰 (memcpy、RANDEXEC) : 脆弱性あり
実行可能共有ライブラリ bss : 脆弱
実行可能な共有ライブラリ データ: 強制終了
書き込み可能なテキスト セグメント : 脆弱
4

1 に答える 1

1

はい、できます。次の行を参照してください。

    Return to function (strcpy)              : Vulnerable
    Return to function (strcpy, RANDEXEC)    : Vulnerable

悲しいかな、私の学校のプロジェクトは、grsecurity を使用してそのようなエクスプロイトを防ぐことでした。PaX は、返信アドレスの上書きを妨げませんでした。

于 2011-12-02T21:50:14.063 に答える