Protecciones en Linux [Was: Re: Concreto FW]
Luis Sandoval
zerox en systat.cl
Mie Ene 12 00:20:10 CLST 2005
El mar, 11-01-2005 a las 21:51 -0300, Horst von Brand escribió:
> Luis Sandoval <zerox en systat.cl> dijo:
> > Hoy segui probando si son explotables los BOF en otras distribuciones
> > Linux/BSD y este es el resultado:
> >
> > Slackware 10 si es explotable
> > CentOS no es explotable
> > Ubuntu si es explotable
> > Mandrake si es explotable
> > Fedora Core 3 no es explotable
> > FreeBSD si es explotable
> > OpenBSD no es explotable
>
> Exactamente lo que se decia: Los RHisticos + OpenBSD estan protegidos
> contra stack smashing. Igual OpenWall (o asi) y Trustix.
Si... redhat introdujo eso de ExecShield, parches que imagino a la larga
se pondran en el kernel base, si?
Que bien por RH, no sabia eso, ahi tiene un buen punto a favor, sobre
todo en las versiones RHAS
Y mejor por OpenBSD por llevar la delantera, jeje
Faltaria ver Suse si... no creo. (trate de probarlo... pero qemu me
fallo con suse 9.2)
> > El ejemplo que probe es:
> >
> > [zerox en fc3 xp]$ cat abo1.c
> > #include <stdio.h>
> >
> > int main(int argc,char **argv)
> > {
> > char buf[256];
> > strcpy (buf,argv[1]);
> > }
>
> Y?
Ese es el codigo de ejemplo (el de aleph1) que se puede usar para
probar un desbordamiento y el que utilice para realizar las pruebas.
> > Ejemplo:
> > zerox en ubuntu:~/xp $ ./xp
>
> Que hace xp? Porque segun tu obtiene root, y cualquier cosa que logre hacer
> eso (en una distribucion actual, con parches (y nucleo!) al dia) es _muy_
> grave!
era un ejemplo pues..
compilo abo1.c y luego le activo el bit suid de root, para hacer mas
entretenido el ejemplo... y xp es el exploit que lo desborda y gana el
acceso root. El test era ver si se pueden explotar este tipo de fallos
en los Linux/BSD y esto vale o no? (a y el resultado era esperable..
no el de fedora, no tenia idea de esas cosas nuevas asi que si valio la
pena)
saludos,
Luis
Más información sobre la lista de distribución BSD