Explotabilidad de las vulnerabilidades del montón

1

Estoy investigando las vulnerabilidades de seguridad de la memoria y noté que en las aplicaciones que no son de navegador (por ejemplo, el kernel de Linux), el CVE detalla las entradas para vulnerabilidades de uso después de la libre casi siempre enumera UAF como errores de denegación de servicio, no ejecución remota de código errores Incluso mencionan los UAF cada vez que se menciona una denegación de servicio en el informe (es decir, todos dicen algo así como "esta vulnerabilidad se puede usar para causar una denegación de servicio (uso después de que es gratis)"). ¿Hay algún caso especial que haga que las UAF conduzcan a la ejecución de código en el contexto de una aplicación de navegador pero no en ningún otro contexto? He oído que los errores relacionados con el montón (incluidas las UAF) tienden a ser poco confiables debido a la distribución desconocida del montón en el momento de la explotación, a menos que el atacante tenga algún método de "masajear" el diseño del montón, cuyo método más común está usando Javascript o algún otro lenguaje de scripting. ¿Es esta razón (el uso de Javascript) la razón por la que se hace referencia a las vulnerabilidades de uso después del uso gratuito como vulnerabilidades de ejecución de código en el contexto de un navegador pero como denegación de servicio en el contexto de otros programas?

En una nota relacionada, he oído que en muchos casos se requiere la presencia de algún tipo de entorno de scripting (Javascript, Flash, etc.) para explotar errores infoleak (por ejemplo, filtrar un puntero para derrotar a ASLR) cuando el atacante aún no tiene acceso a la computadora y el programa que está siendo atacado no puede interactuar de forma remota, por ejemplo, cuando un atacante está intentando explotar una vulnerabilidad del navegador. ¿Es esto cierto?

Finalmente, ¿qué tipo de programas tienen la mayor proporción de ataques de cadenas de formato? Intenté buscarlos en una variedad de programas de uso común (diferentes navegadores, openssh, openvpn, openssl, Adobe Flash, el motor V8 Javascript y varios servidores http), y solo pude encontrar el formato two todas las vulnerabilidades de las cadenas, una de las cuales solo podría usarse para leer la memoria y no realizar una escritura arbitraria. Luego busqué en Google "cadena de formato, detalles", y casi todos los resultados en las primeras páginas eran una vulnerabilidad en PHP. ¿Los lenguajes de script son particularmente vulnerables a las vulnerabilidades de las cadenas de formato?

    
pregunta John 31.01.2017 - 09:10
fuente

0 respuestas

Lea otras preguntas en las etiquetas