Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Csendben javított glibc sebezhetőség

2011.02.25. 22:59 | buherator | 2 komment

Chris Evans blogján jelent meg egy érdekes bejegyzés egy csendben javított glibc hibáról, melyre a Chromium böngésző hibakövető rendszerébe küldött egyik hibajegy terelte rá a figyelmet. 

A probléma a stack méretét állítgató alloca() függvényben volt, amelyet természeténél fogva leginkább a könyvtár és a gcc fordító belső eljárásaiban használnak. Az fnmatch() függvénynek kellően hosszú UTF-8 stringet átadva, a string hosszának négyszerese kerül átadásra az alloca()-nak, ami az előjelbit átfordulásával a stack méretének csökkenéséhez vezet. Mindez pedig kódfuttatásra is jó lehet akkor, ha sikerül úgy beállítanunk az új méretet, hogy a processzor az EIP tárolt értéke helyett valamilyen általunk beállított címet olvasson vissza, ráadásul ebben az esetben a stack sütik illetve az ASLR sem nyújtanak hatékony védelmet, bár a DEP segíthet.

A glibc reakciójából sajnos nem derül ki, hogy melyik verzióban került javításra ez a probléma, Maksymilian Arciemowicz azonban megjegyezte, hogy a ProFTPd 1.3.3d verziója a jelek szerint sebezhető változattal lett forgatva - és ezzel feltehetően nincs egyedül. A történet pozitív szála, hogy a hibát a Chromium csapatának jelentő bugvadász megkapta a súlyos biztonsági hibákért járó 1337$-t, bár a probléma nem a böngészővel volt. 

Címkék: bug chromium glibc proftpd

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Koshinae 2011.05.08. 20:46:02

Bocs hogy csak most, de az alloca() a stack-ről allokál, nem átméretez :)

buherator · http://buhera.blog.hu 2011.05.08. 21:17:51

@Koshinae: Az aktuális stack frame mérete változik, valóban félreérthető lehet a szóhasználat, sry.