成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

由Ghost漏洞引發(fā)的“血案”

安全 漏洞
最近某安全公司發(fā)現(xiàn)的glibc gethostbyname buffer overflow漏洞,該漏洞被命名為ghost,其原因是glibc的Gethostbyname函數(shù)在處理傳入的畸形域名信息作解析時(shí)導(dǎo)致堆溢出,眾多網(wǎng)絡(luò)應(yīng)用依賴glibc模塊的將受到影響,現(xiàn)已經(jīng)確認(rèn)受影響的版本是glibc 2.2<=version<=2.17,但是在我們的安全研究人員在測試時(shí)觸發(fā)了另一個(gè)有意思的格式串漏洞。

0x00 背景

最近某安全公司發(fā)現(xiàn)的glibc gethostbyname buffer overflow漏洞,該漏洞被命名為ghost,其原因是glibc的Gethostbyname函數(shù)在處理傳入的畸形域名信息作解析時(shí)導(dǎo)致堆溢出,眾多網(wǎng)絡(luò)應(yīng)用依賴glibc模塊的將受到影響,現(xiàn)已經(jīng)確認(rèn)受影響的版本是glibc 2.2<=version<=2.17,但是在我們的安全研究人員在測試時(shí)觸發(fā)了另一個(gè)有意思的格式串漏洞,讓我們來看看具體過程。

0x01 分析細(xì)節(jié)

測試環(huán)境ubuntu glibc 2.12 python 2.6.6

當(dāng)我們的研究人員在執(zhí)行python如下代碼時(shí)發(fā)現(xiàn)程序崩潰

12import socket

socket.gethostbyname('0'*10000000) 

enter image description here 

 

enter image description here 

讓我們看看漏洞觸發(fā)流程,上gdb看看 

enter image description here 

通過查看異常信息點(diǎn)發(fā)現(xiàn),異常發(fā)生在如下代碼處 

enter image description here 

在memcpy函數(shù)進(jìn)行內(nèi)存拷貝時(shí)出錯(cuò) 

enter image description here 

通過分析發(fā)現(xiàn),rdx是拷貝長度,rsi是源緩沖區(qū),rdi是目的緩沖區(qū),通過分析發(fā)現(xiàn)rsi是我們傳入的數(shù)據(jù),而rdi這個(gè)地址不能訪問,所以memcpy函數(shù)進(jìn)行拷貝操作時(shí)將會(huì)出現(xiàn)寫入目的地址空間失敗,通過分析發(fā)現(xiàn)這個(gè)地址未初始化,最終導(dǎo)致程序crash. 

enter image description here 

我們通過分析發(fā)現(xiàn)python語句

12Import socket

Socket.gethostbyname(‘0’*10000000)

將會(huì)調(diào)用sscanf格式轉(zhuǎn)換字符串’0’*10000000成整形數(shù)據(jù)“%d.%d.%d.%d”,我們通過分析glibc里面的源代碼stdio-common/vfscanf.c發(fā)現(xiàn),將會(huì)如下處理 

enter image description here 

關(guān)鍵問題發(fā)生在宏ADDW,如下代碼是glibc 2.12 

enter image description here 

這里代碼的作用是把我們傳入的字串循環(huán)拷貝到棧上面去,alloca函數(shù)是開辟棧空間,我們知道默認(rèn)情況下Linux的棧空間是8MB,當(dāng)我們傳入的參數(shù)超長時(shí),會(huì)導(dǎo)致棧空間耗盡,導(dǎo)致內(nèi)存寫上溢,當(dāng)我們寫入不可預(yù)知的未映射的內(nèi)存時(shí)導(dǎo)致程序崩潰. 通過搜索發(fā)現(xiàn)這個(gè)格式串漏洞在2.15版被修復(fù) 

enter image description here 

補(bǔ)丁代碼如下: 

enter image description here 

補(bǔ)丁代碼的處理邏輯是把傳入的數(shù)據(jù)復(fù)制到堆內(nèi)存里面去而不是在棧空間里面。 https://sourceware.org/bugzilla/show_bug.cgi?id=13138

0x02 漏洞利用

該格式串漏洞很難利用,拷貝到的目的地址不可預(yù)測并且很難控制。

0x03 結(jié)論 & 引用

該漏洞會(huì)造成遠(yuǎn)程crash,趕緊升級glibc吧。

感謝阿里安全研究團(tuán)隊(duì)和漏洞分析團(tuán)隊(duì)的努力

引用:

https://sourceware.org/git/?p=glibc.git;a=commit;f=stdio-common/vfscanf.c;h=3f8cc204fdd077da66ffc8e9595158b469e2b8e5

https://sourceware.org/git/?p=glibc.git;a=blob;f=stdio-common/vfscanf.c;h=7356eeb3626665a0524bbf1be37398ea22e05d7e;hb=6164128f1ca84eea240b66f977054e16b94b3c86

http://seclists.org/fulldisclosure/2015/Jan/111

source:http://blog.sina.com.cn/s/blog_e8e60bc00102vhz7.html

責(zé)任編輯:藍(lán)雨淚 來源: 烏云知識庫
相關(guān)推薦

2021-01-11 05:30:04

Boot 單機(jī)片

2017-08-25 16:38:05

表達(dá)式正則血案

2011-02-28 09:31:30

HashtableHashMap

2017-03-20 19:40:29

AndroidSwipeRefres下拉刷新

2021-07-27 07:12:11

Getter接口Setter

2023-01-11 08:41:47

微服務(wù)循環(huán)依賴

2009-03-13 16:39:16

Linux開源改變

2021-12-01 06:59:27

架構(gòu)

2022-04-12 08:43:04

生產(chǎn)故障Dubbo調(diào)用

2013-03-05 10:05:52

2019-09-09 08:30:57

MYSQL代碼數(shù)據(jù)庫

2022-11-07 19:08:28

transform屬性瀏覽器

2011-06-10 10:11:44

2009-03-12 15:25:50

firefox火狐

2018-11-22 15:50:27

MySQL數(shù)據(jù)庫雙引號

2021-01-25 08:08:22

APP機(jī)器人KOB

2020-01-06 09:43:14

賠償TSB遷移

2017-05-22 08:35:07

MySQL雙引號錯(cuò)位

2021-02-01 10:42:47

MySQL雙引號數(shù)據(jù)庫

2013-08-02 14:27:28

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 欧美成人第一页 | 中文字幕在线观看成人 | 一级片免费视频 | 中文字幕精品视频在线观看 | 国产欧美日韩精品一区二区三区 | 欧美日韩视频在线第一区 | 国产日韩欧美一区二区 | www.日日夜夜 | 精品国产乱码久久久久久蜜柚 | 一区二区三区视频在线免费观看 | 亚洲精品一区在线 | 午夜性色a√在线视频观看9 | 午夜免费电影院 | 国产婷婷色综合av蜜臀av | 亚洲国产精品一区二区第一页 | 欧美成人精品 | 91精品国产综合久久婷婷香蕉 | 韩日一区 | 91xxx在线观看 | www.99热这里只有精品 | 日本不卡免费新一二三区 | 成人激情视频在线观看 | 欧美一区二区三区国产 | 亚洲永久免费 | 91日日 | 成人一区在线观看 | 亚洲劲爆av | 狠狠操婷婷 | 精品一区二区三区中文字幕 | 亚洲成人天堂 | 久久久久国产视频 | 九九亚洲精品 | 精品国产免费一区二区三区演员表 | 黄色网址大全在线观看 | 99亚洲精品 | 一区二区日韩精品 | 国产精品久久久久久久久久尿 | 国产精品v | 视频一区在线观看 | 成人无遮挡毛片免费看 | 国产成人免费视频网站高清观看视频 |