¿Es posible desarrollar ataques de corrupción de memoria sin acceso al ejecutable?

5

Mallory tiene acceso a un servidor en internet. Ella se da cuenta de que puede estrellarse con una entrada demasiado larga. Ella adivina que hay un desbordamiento de búfer explotable. El software del servidor es propietario y ella no tiene acceso al ejecutable. ¿Puede descubrir una vulnerabilidad "ciega", sin ejecutar el servidor localmente en un depurador?

    
pregunta Echo Nolan 08.03.2017 - 20:32
fuente

2 respuestas

2

Sí, es posible contra los servicios que se reinician después de un bloqueo como se muestra en el ataque BROP descrito por Bittau et al ( enlace ). En esta técnica de ataque, se utiliza una Cadena ROP especial para escribir el binario desde la memoria al socket para simplificar la construcción del código shell.

Pero si este tipo de ataque es posible, depende del tipo de vulnerabilidad, la disponibilidad de los gadgets y si se volverán a aleatorizar después de una falla ( enlace , Capítulo 6).

Todo junto con técnicas conocidas a veces es posible.

    
respondido por el 40F4 07.07.2017 - 18:08
fuente
1

Es posible, pero extremadamente improbable. Bajo circunstancias normales; necesitarías poder depurar el software para explotarlo adecuadamente.

    
respondido por el ndrix 19.04.2017 - 23:11
fuente

Lea otras preguntas en las etiquetas