“优雅”的Linux漏洞:用罕见方式绕过ASLR和DEP保护机制

最近国外研究人员公布的一段exp代码能够在打完补丁的Fedora等Linux系统上进行drive-by攻击,从而安装键盘记录器、后门和其他恶意软件。

这次的exp针对的是GStreamer框架中的一个内存损坏漏洞,GStreamer是个开源多媒体框架,存在于主流的Linux发行版中。我们都知道,地址空间布局随机化(ASLR)和数据执行保护(DEP)是linux系统中两个安全措施,目的是为了让软件exp更难执行。但新公布的exp通过一种罕见的办法绕过了这两种安全措施——国外媒体还专门强调了这个漏洞的“优雅”特色。研究人员写了个flac多媒体文件,就能达成漏洞利用!

ASLR是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的的一种技术。而DEP则能够在内存上执行额外检查以帮助防止在系统上运行恶意代码。

无脚本exp

与传统的ASLR和DEP绕过方法不同的是,这个exp没有通过代码来篡改内存布局和其他的环境变量。而是通过更难的字节码排序彻底关闭保护。由于不需要JavaScript也不需要其他与内存通信的代码,所以其他攻击不行的时候,这种攻击可能依然可行。

“这个exp很可笑”,研究员Chris Evans在周一的博文中写道,“但是它证明了无脚本的exp也是可行的,即便开启了64位的ASLR还是有办法能够进行读写内存等操作,并且能够稳扎稳打地一步一步进行攻击然后获得控制权。”

Azimuth Security高级研究院Dan Rosenberg特别擅长Linux漏洞的防御。在一封邮件中他同意了Chris Evans的观点:

这个exp相当厉害,因为它成功绕过了ASLR和NX等先进的保护措施,而且不需要与目标软件进行程序交互。

详细来说,当要攻击浏览器漏洞的时候,exp会用JavaScript影响内存布局。类似地,当要攻击本地内核漏洞时,exp会发起系统调用来影响目标环境。但在现在的场景差别很大,由于exp是一个单独的媒体文件,黑客没有机会在攻击的过程中作调整。

Evans随后发布了一个FLAC媒体文件,它能够运行在默认版本的Fedora 24上(其中预装了最新版的GStreamer)。Evans说,写Ubuntu的exp更容易些,因为他没有ASLR, RELRO等防御措施,即使是在最新的16.04 LTS版本中也没有。不过他的exp仍然需要改写才能在除Fedora 24的其他linux版本中运行。虽然攻击针对的是GStreamer对FLIC文件格式的解码器,Evans说攻击目标是Rhythmbox媒体播放器的二进制代码。Totem播放器也可以用类似的方法攻击。

漏洞利用较麻烦

这个exp的学术研究价值要比实用价值来得高,因为如果要在其他linux版本上运行就需要重写。并且由于在linux上播放媒体软件的用户本身就少,漏洞可利用的范围就更少了。周二的时候,Ubuntu发布了补丁,之后几天应该会有更多的厂商跟进。这个漏洞究竟优雅与否,有兴趣的可移步点击下面的原文链接。

本文转自d1net(转载)

时间: 2024-08-03 09:00:01

“优雅”的Linux漏洞:用罕见方式绕过ASLR和DEP保护机制的相关文章

英特尔CPU曝漏洞 可被利用绕过ASLR

本文讲的是英特尔CPU曝漏洞 可被利用绕过ASLR,英特尔 Haswell CPU 的一个功能可被黑客利用,击败所有主流操作系统中的反漏洞利用安全保护技术. 该漏洞由美国纽约州及加州两所大学的三名研究人员发现,可绕过ASLR(地址空间配置随机加载),在本周台北召开的第49届IEEE/ACM国际论坛上,研究人员对此做了主题演讲. ASLR是一种针对缓冲区溢出的安全保护技术,通过对堆.栈.共享库映射等线性区布局的随机化,增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的

Intel芯片漏洞可致攻击者绕过ASLR保护

近日,研究人发现一个危险的Intel芯片漏洞,该漏洞能够让攻击者对所有软件平台执行有效的攻击,甚至跨越虚拟化边界. 纽约州立大学宾汉姆顿分校计算科学学院Dmitry Evtyushkin和Dmitry Ponomarev以及加州大学河滨分校Nael Abu-Ghazaleh在其论文<Jump Over ASLR: Attacking Branch Predictors to Bypass ASLR>中描述了一种攻击,当这种攻击在运行最新版Linux的Haswell处理器执行时,可在约60毫秒内

几十个字符的漏洞利用代码 即可绕过苹果系统的安全机制

苹果最新发布的 OS X 10.11.4 和 iOS 9.3 更新中,一个权限提升的漏洞补丁是无效的,导致1.3亿苹果用户面临黑客攻击的危险.     这个权限提升漏洞是上周曝出的,存在于苹果流行的"系统完整性保护"(SIP)安全机制中,影响所有版本的 OS X 操作系统.事后苹果紧急发布补丁,补上了大部分系统中的漏洞,但在上述两种系统中SIP还是可以被绕过,并被用来远程劫持用户的设备. 德国的一位安全研究者,Stefano Esser,于3月28日在推特上发布了一段只有几十个字符的漏

Erebus以Linux勒索软件的方式重出江湖,勒索韩国公司100万美元

本文讲的是Erebus以Linux勒索软件的方式重出江湖,勒索韩国公司100万美元, 6月10日,韩国网络托管公司NAYANA被Erebus 勒索软件(由趋势科技公司检测为RANSOM_ELFEREBUS.A)攻击,导致旗下 153 台 Linux 服务器与 3400 个商业网站感染 Erebus 勒索软件. 安全专家表示,勒索软件 Erebus 滥用 Event Viewer 提权,允许实现用户账户控制( UAC )绕过,即用户不会收到以较高权限运行程序运行的通知.此外, Erebus 还可将

潜伏3年的Linux漏洞,影响66%的Android设备

据Wired报道,以色列安全公司Perception Point在Linux内核中发现了一个0day漏洞,会影响数千万Linux电脑和服务器,以及66%的Android手机和平板.而且漏洞已经存在了三年. Perception表示,漏洞存在于Linux密钥环(keyring),应用可于此存储认证和加密密钥,安全数据以及其它敏感信息.它会让黑客伪装成本地用户,获得root权限,从而安装恶意程序,删除文件,读取敏感信息.而且黑客获得权限的方式很简单,只需要一个钓鱼链接即可. 谁受到影响? 根据现在的

如何通过CVE-2015-7547(GLIBC getaddrinfo)漏洞绕过ASLR

0x01 前言 2016年2月16日,Google披露了一个重要的缓冲区溢出漏洞,该漏洞在GLIBC库中的getaddrinfo函数中触发.同时他们还提供了一份PoC.基于此,在本文中,我们将展示如何通过CVE-2015-7547绕过ASLR. 0x02 漏洞描述 getaddrinfo()函数的作用是通过查询DNS服务将主机名和服务解析为addrinfo结构体. 在getaddrinfo()函数实现中,使用了alloca()函数(在堆栈上分配缓冲区)对DNS进行响应.开始的时候,该函数首先分配

致命漏洞将允许攻击者绕过苹果的OTR签名验证并窃取iCloud钥匙串信息

致命漏洞将允许攻击者绕过苹果的OTR签名验证并窃取iCloud钥匙串信息 背景内容 在分析iOS平台上与沙盒逃逸有关的攻击面时,我们在iCloud钥匙串同步功能的OTR实现中发现了一个严重的安全漏洞. iCloud钥匙串同步功能允许用户以一种安全的方式跨设备共享自己的密码.该协议与其他跨设备密码共享机制(例如谷歌Chrome的密码同步功能)相比,安全性有显著的提升,因为它所采用的端到端加密使用了设备绑定型(device-specific)密钥,而这种加密方式能够显著提升iCloud钥匙串同步机制

潜伏3年的Linux漏洞 影响66%的Android设备

据Wired报道,以色列安全公司Perception Point在Linux内核中发现了一个0day漏洞,会影响数千万Linux电脑和服务器,以及66%的Android手机和平板.而且漏洞已经存在了三年. Perception表示,漏洞存在于Linux密钥环(keyring),应用可于此存储认证和加密密钥,安全数据以及其它敏感信息.它会让黑客伪装成本地用户,获得root权限,从而安装恶意程序,删除文件,读取敏感信息.而且黑客获得权限的方式很简单,只需要一个钓鱼链接即可. 谁受到影响? 根据现在的

Red Hat Linux 9通过NAT方式配置网络

环境 Red Hat Linux 9 + Windows 7 Ultimate 问题 Red Hat Linux 9通过NAT方式配置网络 解决 1. 查看Windows所有网卡 的IP地址--------->输入ipconfig /all(注意VMWare Net 8 要启用)----- ---->查看VMWare Net 8的IP地址,此处为192.168.223.1: 2. 进入Linux--------->系统设置--------->网 络--------->选中et