Offset2lib 攻击绕过 64 位 Linux 内核防护

oschina
 oschina
发布于 2014年12月06日
收藏 22

安全研究人员Hector Marco发布公布了针对64位Linux内核的ASLR防护的绕过slide论文提 供下载,这种攻击被称为offset2lib,ASLR的实现是在Linux内核里,而在GNU/Linux发行版上加载一个应用程序到内存中会先找一个 随机的地址加载第一个共享库,之后加载的共享库紧跟之前加载对象的地址,一个内存地址的泄漏就足够让地址随机化变得无用,甚至GOT(Global Offset Table)的地址泄漏都不是必须的,由于大部分的GNU/Linux发行版(除了像Gentoo这种每个源码包都需要自己编译)的包都是预编译的二进制 文件,所以这些发行版的offset都是一样的。作者的POC中是轻松的绕过了NX(stack上不允许执行),ASLR(地址随机化)+PIE(针对代 码段的随机化),SSP(压栈出栈检测是否被修改的canary)的组合防御,offset2lib攻击为绕过普通的GNU/Linux针对漏洞的整体防御给以了致命的一击。

这次offset2lib的曝光引起了0ld sch00l黑客社区的广泛讨论,多年来Linux内核开发者社区的自大是导致这种程度攻击的主要原因,多年来的“修修补补”式的防御设计在一夜之间居然 崩溃掉了,甚至有人怀疑这些来自“上古”时代的防御代码今天是否还有人记得...虽然offset2lib攻击在目前的内核代码里比较容易修复,但你根本 不知道像NSA之类的情报部门是否已经漏洞利用过? 有趣的是这种攻击方式对于Grsecurity/PaX无效,Grsecurity/PaX早在13年前的实现就已经杜绝了这种攻击的可能性,不幸的是只有GentooDebian Mempo提供了直接使用Grsecurity/PaX的途径。当然,为什么Linux内核社区一直抄袭Grsecurity/PaX而不让它进入主干或许是个社区政治问题,但抄的烂也是导致这次攻击的主要原因。

btw:说普通的GNU/Linux安全是相对于Windows而言。 "                  

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 开源中国社区 [http://www.oschina.net]
本文标题:Offset2lib 攻击绕过 64 位 Linux 内核防护
加载中

最新评论(17

首席养猪CEO-丁三石
首席养猪CEO-丁三石

引用来自“sunday12345”的评论

linus说 NetBSD社区是一群「自慰的猴子」,很准确~安全是「很重要」,但一定不是「最重要」的~

引用来自“米饭001”的评论

是的,赞同

引用来自“Pader”的评论

为什么说 NetBSD?NetBSD 不是主打多平台移植性的么,OpenBSD 才是安全~
嗯,说的是openbsd.可能记错了吧
bhzhu203
bhzhu203
我刚刚试过 Grsecurity/PaX ,实在是太厉害了,各种权限最小化,连一个firefox都打不开。内核开发者也是在安全和实用之间做了平衡,现在,有了漏洞就要修补了吧?
Pader
Pader

引用来自“sunday12345”的评论

linus说 NetBSD社区是一群「自慰的猴子」,很准确~安全是「很重要」,但一定不是「最重要」的~

引用来自“米饭001”的评论

是的,赞同
为什么说 NetBSD?NetBSD 不是主打多平台移植性的么,OpenBSD 才是安全~
军师
有问题不怕,一下子就修复了,这才重要。
首席养猪CEO-丁三石
首席养猪CEO-丁三石

引用来自“sunday12345”的评论

linus说 NetBSD社区是一群「自慰的猴子」,很准确~安全是「很重要」,但一定不是「最重要」的~
是的,赞同
首席养猪CEO-丁三石
首席养猪CEO-丁三石
有漏洞,然后呢?
alien_hjy
alien_hjy
搞不懂這文章想表達的是啥子。。。
sunday12345
sunday12345
linus说 NetBSD社区是一群「自慰的猴子」,很准确~安全是「很重要」,但一定不是「最重要」的~
返回顶部
顶部