<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р...</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/111522.html</link>
    <description>Компания Qualys раскрыла (https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt) результаты исследования, в рамках которого была изучена возможность эксплуатации уязвимостей, приводящих к пересечению содержимого стека и кучи. В частности, когда стек и куча размещаются смежно и прилегают друг к другу (область стека следует сразу за памятью, выделенную под кучу), то в условиях того, что куча растёт в сторону увеличения, а стек в сторону уменьшения не исключено возникновение ситуаций, когда содержимое переполненной кучи может оказаться в области стека или, наоборот, стек переписать область кучи. &lt;br&gt;&lt;br&gt;&lt;br&gt;Исследователи Qualys попытались выявить практические методы возникновения подобных столкновений, что им блестяще удалось - выявлено 20 уязвимостей, связанных с недоработками выделения памяти в стеке/куче ядра, libc и компонентов пространства пользователя, и позволяющих обойти  средства защиты от выхода за границы стека (stack stack guard-page). Для демонстрации практических атак создано 15 рабочих прототипов</description>

<item>
    <title>Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р... (pripolz)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/111522.html#76</link>
    <pubDate>Mon, 10 Jul 2017 15:35:08 GMT</pubDate>
    <description>&amp;gt; Rust не управляемый язык. Речь идёт о C#.&lt;br&gt;&lt;br&gt;http://cdn3.meme.am/cache/images/folder526/600x600/16784526/you-cant-if-you-dont.jpg&lt;br&gt;</description>
</item>

<item>
    <title>Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р... (pripolz)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/111522.html#75</link>
    <pubDate>Mon, 10 Jul 2017 15:34:07 GMT</pubDate>
    <description>http://cdn3.meme.am/cache/images/folder526/600x600/16784526/you-cant-if-you-dont.jpg&lt;br&gt;</description>
</item>

<item>
    <title>Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р... (J.L.)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/111522.html#74</link>
    <pubDate>Thu, 22 Jun 2017 10:32:56 GMT</pubDate>
    <description>&amp;gt;&amp;gt; можно узнать по каким ? мне сильно не понятен этот вопрос и &lt;br&gt;&amp;gt;&amp;gt; почему вообще отказались от сегментной модели памяти типа 486х ?&lt;br&gt;&amp;gt; Моральное устаревание. На тот момент сегменты кода, данных и стека с разными &lt;br&gt;&amp;gt; адресами базы нигде как самостоятельные не использовались и считались, как и &lt;br&gt;&amp;gt; сейчас, пережитком прошлого.&lt;br&gt;&lt;br&gt;и сейчас нет в современном процессоре механизма на запрет чтение/запись/исполнение в зависимости от сегмента кода/аналога ?&lt;br&gt;</description>
</item>

<item>
    <title>Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/111522.html#73</link>
    <pubDate>Thu, 22 Jun 2017 10:12:12 GMT</pubDate>
    <description>Нужно реализовать аппаратную поддержку маркировки страниц как стек и куча с проверкой процессором, что адресации относительно rsp идут на страницу со стеком, а остальные - на страницы с кучей. &lt;br&gt;</description>
</item>

<item>
    <title>Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р... (добрый)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/111522.html#72</link>
    <pubDate>Tue, 20 Jun 2017 18:21:22 GMT</pubDate>
    <description>&amp;gt; можно узнать по каким ? мне сильно не понятен этот вопрос и &lt;br&gt;&amp;gt; почему вообще отказались от сегментной модели памяти типа 486х ?&lt;br&gt;&lt;br&gt;Моральное устаревание. На тот момент сегменты кода, данных и стека с разными адресами базы нигде как самостоятельные не использовались и считались, как и сейчас, пережитком прошлого.&lt;br&gt;</description>
</item>

<item>
    <title>Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р... (J.L.)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/111522.html#70</link>
    <pubDate>Tue, 20 Jun 2017 15:48:20 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Избавились поспешно, но осмотрительно. ;)&lt;br&gt;&amp;gt;По совершенно другим причинам.&lt;br&gt;&lt;br&gt;можно узнать по каким ? мне сильно не понятен этот вопрос и почему вообще отказались от сегментной модели памяти типа 486х ?&lt;br&gt;</description>
</item>

<item>
    <title>Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р... (пох)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/111522.html#69</link>
    <pubDate>Tue, 20 Jun 2017 14:52:32 GMT</pubDate>
    <description>&amp;gt; интересно, а сентос обновит или забьет ?&lt;br&gt;&lt;br&gt;а они разьве поддерживают пятую версию? &lt;br&gt;</description>
</item>

<item>
    <title>Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р... (пох)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/111522.html#68</link>
    <pubDate>Tue, 20 Jun 2017 14:50:49 GMT</pubDate>
    <description>&amp;gt; Если не в libc, то никак не в библиотеке, которая будет подгружаться &lt;br&gt;&amp;gt; уже после обработки части переменных окружения в раннем коде ld.so, где &lt;br&gt;&lt;br&gt;это мы уже о другой фиче, ld.so она перпендикулярна, просто новая функциональность в libc, с тем же успехом могущая жить в любой другой (и статически слинкованной в том числе).&lt;br&gt;А если ее воткнуть в libc - первая же использующая эту фичу программа станет несовместима со всеми старыми системами.&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt; уже были уязвимости: http://seclists.org/fulldisclosure/2010/Oct/257 &lt;br&gt;&lt;br&gt;вот почему его до сих пор не переписали руками нормально - загадка, подумаешь, динамический линкер...&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р... (пох)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/111522.html#67</link>
    <pubDate>Tue, 20 Jun 2017 14:42:17 GMT</pubDate>
    <description>&amp;gt; fs.protected_hardlinks?&lt;br&gt;&lt;br&gt;эта фича, в том виде в котором была обнаружена в rhel, не проверяет su/gid биты (зато, зачем-то, write access) - и в таком виде, очевидно, небезвредная. В результате именно на системе с многими локальными пользователями рано или поздно тебе ее придется отключить.&lt;br&gt;&lt;br&gt;с симлинками она вообще нечто непонятное делает (в смысле, непонятно, зачем такое нужно), совершенно не мешая сделать симлинк на sudo.&lt;br&gt;ненене, не надо нам такой уличной магии.&lt;br&gt;</description>
</item>

</channel>
</rss>
