Иллюстрированный самоучитель по Secure Web

         

к одному из двух основных



Переполнение буфера можно отнести к одному из двух основных классов: удаленное и локальное. Для достижения локального переполнения требуется доступ к консоли, и его обычно могут осуществить лишь интерактивные пользователи. Удаленное переполнение буфера является гораздо более опасным. Такой возможностью могут воспользоваться взломщики, имеющие нулевые привилегии на целевом компьютере и находящиеся на любом узле сети. Как правило, удаленное переполнение буфера связано с размещением на целевой системе "полезного груза" (т.е. кода, помещенного в стек центрального процессора), что впоследствии позволяет взломщику удовлетворить практически любые свои желания. В табл. 5.3 приведены некоторые наиболее известные публикации об ошибках переполнения буфера системы NT и других программных продуктов компании Microsoft.

Теоретически, учитывая огромный объем и сложность исходного кода Windows NT, в нем должно существовать довольно много изъянов подобного рода. Однако, как видно из табл. 5.3, между двумя изданиями этой книги практически не появилось новых хакерских программ, вызывающих переполнение буфера самой операционной системы NT/2000. В то же время, как видно из табл. 5.3, службы (IIS) и приложения (Outlook) системы Windows являются достаточно уязвимыми. Поэтому не стоит рассчитывать на абсолютную защищенность операционной системы: все возрастающий поток исследований проблемы переполнения буфера Win32 в любой момент может привести к прорыву обороны.

Таблица 5.3. Некоторые публикации о выявленных ошибках переполнения буфера Windows











































































Мишень и разработчики программы взлома



Адрес URL



Принцип действия



Netmeeting 2x, группа хакеров Cult of the Dead Cow (cDc)



http://www.cultdeadcow.com/ cDc_files/cDc-351



Проверка концепции, сводящаяся к загрузке графического файла с узла cDc



NT RAS, группа Cerberus Information Security (CIS)



http://www. infowar.co.uk/ mnemonix/ntbufferoverruns.htm



Открытие окна командной строки с привилегиями System



winhlp32, группа CIS



http://www.infowar.со.uk/ mnemonix/ntbufferoverruns.htm



Запуск командного файла с привилегиями System



IISHack, компания еЕуе



http://www.eeye.com



Выполнение заданного кода на Web-сервере, работающем под управлением NT US



Oracle Web Listener 4.0, группа CIS



http://www.cerberus-infosec. co.uk/advowl.html



Удаленное выполнение команды с привилегиями System



Outlook GMT, лаборатория Underground Security Systems Research (USSR)



http: //www.ussrback.com/labs50.html



Переполнение буфера за счет выполнения заданного кода при синтаксическом анализе электронного сообщения

<

Содержание  Назад  Вперед