Buen ejemplo de explotaciones de pila en Linux

4

Estoy haciendo una demostración de ataques de corrupción de memoria, y me gustaría mostrar algunos ejemplos de explotaciones que presentan corrupción de la pila (como uso después de libre). Mis requisitos son:

  • Un exploit en funcionamiento (remoto o local)
  • en Linux (esto es crucial, porque quiero llevar a las personas a través de las herramientas de Linux)
  • para una aplicación real (es decir, no una aplicación ficticia hecha para ser vulnerable, sino algo real)
  • que se puede descargar fácilmente (fuente abierta, aún disponible - las versiones anteriores están bien)

Preferiblemente, me gustaría:

  • una aplicación de la que han oído hablar (algo bastante común, no algo oscuro)
  • con un exploits de metasploit disponible
  • y, si es posible, una aplicación de servidor o demonio (no un navegador)

Sorprendentemente, estoy teniendo problemas para encontrar un buen ejemplo. ¿Puede recomendar un buen ejemplo para enseñar y demostrar ataques de corrupción de pilas? El requisito principal es que debe estar disponible un exploit que funcione en una aplicación Linux real.

ACTUALIZACIÓN: Antes de publicar, busqué exploitdb y metasploit, y no pude encontrar algo que cumpliera con los requisitos (y mucho menos los puntos deseados). Sin embargo, las interfaces de búsqueda son un tanto toscas, por lo que puede haber una que está al acecho y no la puedo encontrar.

    
pregunta SRobertJames 20.12.2016 - 08:52
fuente

2 respuestas

1

Aquí hay un par de exploits para desbordamientos de pila remotos para algunos daemons de Linux más antiguos.

Ambos de estos funcionarán para su demostración, y podrían configurarse fácilmente compilando versiones anteriores de origen o instalando RedHat / Debian ISO más antiguos en una máquina virtual.

    
respondido por el movsx 12.01.2017 - 20:58
fuente
0

Realmente no califica como corrupción de memoria, pero es definitivamente en el dominio de aprovechamiento de memoria si eso es suficiente para ti.

Siempre he pensado que Heartbleed es un gran ejemplo de una explotación de memoria. incluso hay un xkcd que hace un buen trabajo al explicarlo.

Debería ser bastante fácil de configurar compilando cualquier servidor compatible con SSL de su elección contra una versión vulnerable de OpenSSL y luego disparándolo con un cliente que pueda explotarlo (hay algunos enlaces disponibles en el metasploit).

    
respondido por el Raniz 20.12.2016 - 09:33
fuente

Lea otras preguntas en las etiquetas