The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Техника эксплуатации уявзимостей, связанных с разыменованием NULL-указателя

14.04.2010 13:32

В заметке "Much ado about NULL: Exploiting a kernel NULL dereference" подробно описан процесс создания эксплоита для Linux ядра, основанного на использовании ошибок, связанных с разыменованием NULL-указателя.

  1. Главная ссылка к новости (http://blog.ksplice.com/2010/0...)
  2. OpenNews: Уязвимости в TYPO3, Aircrack-ng, Zabbix, VMware, memcached и Linux ядре
  3. OpenNews: Рейтинг самых опасных ошибок, зафиксированных в 2009 году
  4. OpenNews: В Linux ядре найдена уязвимость, позволяющая получить права суперпользователя
  5. OpenNews: Вышел http-сервер Apache 2.2.14
  6. OpenNews: В Linux ядре найдена уязвимость, присутствующая с 2001 года
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/26225-null
Ключевые слова: null, linux, kernel, exploit
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (8) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, pavlinux (ok), 00:11, 15/04/2010 [ответить]  
  • +/
    Переводить кто-нить будет?
     
     
  • 2.2, IGX (?), 00:19, 15/04/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Все, кто будут читать, будут переводить :)
     
  • 2.3, анонимус (??), 00:36, 15/04/2010 [^] [^^] [^^^] [ответить]  
  • +/
    я уже перевел
    http://translate.google.com/translate?hl=ru&sl=en&tl=ru&u=http%3A%2

    :-D

     
     
  • 3.4, pavlinux (ok), 01:30, 15/04/2010 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >я уже перевел
    >http://translate.google.com/translate?hl=ru&sl=en&tl=ru&u=http%3A%2
    > :-D

    ...
    Я призываю вас, чтобы загрузить исходный код и следовать вдоль дома.
    ...
    Поэтому, если мы только что падение указатель на функцию нашего по адресу 0,
    ядро будет звонить, что указатель на функцию в режиме ядра, и вдруг мы
    исполнителей наш код в режиме ядра, и мы можем делать все, что мы хотим,
    чтобы память ядра.
    ...

     
  • 2.5, Аноним (-), 01:52, 15/04/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Для кого? Неучам эта статья не нужна, они все равно на компутере только в игрушки играются.
     
     
  • 3.6, pavlinux (ok), 03:10, 15/04/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >Для кого? Неучам эта статья не нужна, они все равно на компутере
    >только в игрушки играются.

    По этому они и играются, там как нету документации.
    А так, может какой-то геймер глянет на реализацию mmap
    и найдет архитектурную не доработку :)

     
  • 2.8, User294 (ok), 15:06, 15/04/2010 [^] [^^] [^^^] [ответить]  
  • +/
    > Переводить кто-нить будет?

    Для совсем юных кулхаксоров не знающих инглиша чтоли? Пусть имхо играют тогда в куличики да учат инглиш понемногу. Нефиг юных сракеров плодить.

     

  • 1.7, Аноним (-), 09:47, 15/04/2010 [ответить]  
  • +/
    как я понял из статьи для эксплуатации уязвимости нужны условия:
    1. mmap_min_addr установить в 0 (можно получить например установкой wine)
    2. записать адрес своей функции по адресу 0 (нет проблем после шага 1)
    3. както заставить вызвать ядром эту функцию - как это сделать без дополнительного модуля ядра (что был в статье) ?
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру