к одному из двух основных
Переполнение буфера можно отнести к одному из двух основных классов: удаленное и локальное. Для достижения локального переполнения требуется доступ к консоли, и его обычно могут осуществить лишь интерактивные пользователи. Удаленное переполнение буфера является гораздо более опасным. Такой возможностью могут воспользоваться взломщики, имеющие нулевые привилегии на целевом компьютере и находящиеся на любом узле сети. Как правило, удаленное переполнение буфера связано с размещением на целевой системе "полезного груза" (т.е. кода, помещенного в стек центрального процессора), что впоследствии позволяет взломщику удовлетворить практически любые свои желания. В табл. 5.3 приведены некоторые наиболее известные публикации об ошибках переполнения буфера системы NT и других программных продуктов компании Microsoft.
Теоретически, учитывая огромный объем и сложность исходного кода Windows NT, в нем должно существовать довольно много изъянов подобного рода. Однако, как видно из табл. 5.3, между двумя изданиями этой книги практически не появилось новых хакерских программ, вызывающих переполнение буфера самой операционной системы NT/2000. В то же время, как видно из табл. 5.3, службы (IIS) и приложения (Outlook) системы Windows являются достаточно уязвимыми. Поэтому не стоит рассчитывать на абсолютную защищенность операционной системы: все возрастающий поток исследований проблемы переполнения буфера Win32 в любой момент может привести к прорыву обороны.
Таблица 5.3. Некоторые публикации о выявленных ошибках переполнения буфера Windows
Мишень и разработчики программы взлома
|
Адрес URL
|
Принцип действия
|
Netmeeting 2x, группа хакеров Cult of the Dead Cow (cDc)
|
http://www.cultdeadcow.com/ cDc_files/cDc-351
|
Проверка концепции, сводящаяся к загрузке графического файла с узла cDc
|
NT RAS, группа Cerberus Information Security (CIS)
|
http://www. infowar.co.uk/ mnemonix/ntbufferoverruns.htm
|
Открытие окна командной строки с привилегиями System
|
winhlp32, группа CIS
|
http://www.infowar.со.uk/ mnemonix/ntbufferoverruns.htm
|
Запуск командного файла с привилегиями System
|
IISHack, компания еЕуе
|
http://www.eeye.com
|
Выполнение заданного кода на Web-сервере, работающем под управлением NT US
|
Oracle Web Listener 4.0, группа CIS
|
http://www.cerberus-infosec. co.uk/advowl.html
|
Удаленное выполнение команды с привилегиями System
|
Outlook GMT, лаборатория Underground Security Systems Research (USSR)
|
http: //www.ussrback.com/labs50.html
|
Переполнение буфера за счет выполнения заданного кода при синтаксическом анализе электронного сообщения
|
<
Содержание Назад Вперед