linux user group brescia

immagine del castello

Archivio della mailing list

[LugBS] CVE-2015-7547: glibc getaddrinfo stack-based buffer overflow

Luca Coianiz luca a coianiz.it
Dom 21 Feb 2016 05:43:25 UTC
Ecco, non essendo programmatore ne esperto nel ramo security, fatico un pò a
comprendere i motivi per cui, nello scenario odierno, si compili con "sicurezza
parziale", abilitando solo alcune protezioni e non tutte.
Hai un'idea, Francesco, dei motivi? Magari sono banali ma confesso che mi
sfuggono.

> Il 19 febbraio 2016 alle 13.52 Francesco Rmp <atomikramp a gmail.com> ha
> scritto:
(...)
> Ciò che rende veramente arduo l'exploiting sono le protezioni sulla memoria
> presenti nelle distribuzioni moderne
> - ASLR: randomizzazione dell'address space della memoria
> - PIE: position independent executable, che randomizza anche l'area di
> static code del programma
> - NX: che blocca l'esecuzione di codice da aree di memoria non
> esplicitamente preposte (es stack)
> - RELRO: che imposta la relocation table in read only.
> 
> Tuttavia, le protezioni sopra citate (tranne ASLR) vengono abilitate a
> compile time, e dal momento che il bug risiede in una libreria, il fatto
> che queste protezioni siano o meno presenti dipende dal binario da cui esse
> vengono linkate.
(...)
> lo stesso identico software, su due distro diverse è compilato con criteri
> di protezione differenti, ed è inutile dire che se PIE è disabilitato, e
> RELRO è parziale, l'exploiting è decisamente più semplice.

E' questo che mi ha fatto sorgere il dubbio.

LC



Maggiori informazioni sulla lista Lug