Omitir la mitigación de la explotación ASLR + DEP completa

3

Supongamos que un proceso vulnerable se configura con un ASLR y DEP en contra de todos los módulos importados utilizados en este proceso y no hay manera de encontrar un módulo que sea tan gratuito. Además, JIT no utiliza el proceso, por lo que JIT Spraying está fuera del alcance y el montón no se utiliza para provocar un desbordamiento de búfer (es un desbordamiento de búfer basado en la pila).

¿Cómo podría ser derrotado ese escenario?

    
pregunta JDeff 01.11.2014 - 16:58
fuente

1 respuesta

3

El segmento de texto que también se denomina segmento de código , contiene la funcionalidad estática de la aplicación que ASLR no asigna al azar. Un exploit puede saltar a cualquier parte de esta región de la memoria de manera confiable, lo que le permite a un atacante construir una cadena de ROP gadgets . El objetivo más común de una cadena ROP es configurar un entorno estable para ejecutar código de shell, pero ese no es el único uso de ROP.

Además, pwn2own ha creado muchos otros bypass. Recomiendo leer los documentos de detalles que se publican después de cada pwn2own. Uno de mis ataques favoritos utiliza un desbordamiento de montón para leer las direcciones de memoria ASLR'ed .

    
respondido por el rook 01.11.2014 - 18:56
fuente

Lea otras preguntas en las etiquetas