成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

由Ghost漏洞引發(fā)的“血案”

安全 漏洞
最近某安全公司發(fā)現(xiàn)的glibc gethostbyname buffer overflow漏洞,該漏洞被命名為ghost,其原因是glibc的Gethostbyname函數(shù)在處理傳入的畸形域名信息作解析時導致堆溢出,眾多網(wǎng)絡應用依賴glibc模塊的將受到影響,現(xiàn)已經(jīng)確認受影響的版本是glibc 2.2<=version<=2.17,但是在我們的安全研究人員在測試時觸發(fā)了另一個有意思的格式串漏洞。

0x00 背景

最近某安全公司發(fā)現(xiàn)的glibc gethostbyname buffer overflow漏洞,該漏洞被命名為ghost,其原因是glibc的Gethostbyname函數(shù)在處理傳入的畸形域名信息作解析時導致堆溢出,眾多網(wǎng)絡應用依賴glibc模塊的將受到影響,現(xiàn)已經(jīng)確認受影響的版本是glibc 2.2<=version<=2.17,但是在我們的安全研究人員在測試時觸發(fā)了另一個有意思的格式串漏洞,讓我們來看看具體過程。

0x01 分析細節(jié)

測試環(huán)境ubuntu glibc 2.12 python 2.6.6

當我們的研究人員在執(zhí)行python如下代碼時發(fā)現(xiàn)程序崩潰

12import socket

socket.gethostbyname('0'*10000000) 

enter image description here 

 

enter image description here 

讓我們看看漏洞觸發(fā)流程,上gdb看看 

enter image description here 

通過查看異常信息點發(fā)現(xiàn),異常發(fā)生在如下代碼處 

enter image description here 

在memcpy函數(shù)進行內(nèi)存拷貝時出錯 

enter image description here 

通過分析發(fā)現(xiàn),rdx是拷貝長度,rsi是源緩沖區(qū),rdi是目的緩沖區(qū),通過分析發(fā)現(xiàn)rsi是我們傳入的數(shù)據(jù),而rdi這個地址不能訪問,所以memcpy函數(shù)進行拷貝操作時將會出現(xiàn)寫入目的地址空間失敗,通過分析發(fā)現(xiàn)這個地址未初始化,最終導致程序crash. 

enter image description here 

我們通過分析發(fā)現(xiàn)python語句

12Import socket

Socket.gethostbyname(‘0’*10000000)

將會調(diào)用sscanf格式轉(zhuǎn)換字符串’0’*10000000成整形數(shù)據(jù)“%d.%d.%d.%d”,我們通過分析glibc里面的源代碼stdio-common/vfscanf.c發(fā)現(xiàn),將會如下處理 

enter image description here 

關鍵問題發(fā)生在宏ADDW,如下代碼是glibc 2.12 

enter image description here 

這里代碼的作用是把我們傳入的字串循環(huán)拷貝到棧上面去,alloca函數(shù)是開辟棧空間,我們知道默認情況下Linux的棧空間是8MB,當我們傳入的參數(shù)超長時,會導致棧空間耗盡,導致內(nèi)存寫上溢,當我們寫入不可預知的未映射的內(nèi)存時導致程序崩潰. 通過搜索發(fā)現(xiàn)這個格式串漏洞在2.15版被修復 

enter image description here 

補丁代碼如下: 

enter image description here 

補丁代碼的處理邏輯是把傳入的數(shù)據(jù)復制到堆內(nèi)存里面去而不是在棧空間里面。 https://sourceware.org/bugzilla/show_bug.cgi?id=13138

0x02 漏洞利用

該格式串漏洞很難利用,拷貝到的目的地址不可預測并且很難控制。

0x03 結(jié)論 & 引用

該漏洞會造成遠程crash,趕緊升級glibc吧。

感謝阿里安全研究團隊和漏洞分析團隊的努力

引用:

https://sourceware.org/git/?p=glibc.git;a=commit;f=stdio-common/vfscanf.c;h=3f8cc204fdd077da66ffc8e9595158b469e2b8e5

https://sourceware.org/git/?p=glibc.git;a=blob;f=stdio-common/vfscanf.c;h=7356eeb3626665a0524bbf1be37398ea22e05d7e;hb=6164128f1ca84eea240b66f977054e16b94b3c86

http://seclists.org/fulldisclosure/2015/Jan/111

source:http://blog.sina.com.cn/s/blog_e8e60bc00102vhz7.html

責任編輯:藍雨淚 來源: 烏云知識庫
相關推薦

2021-01-11 05:30:04

Boot 單機片

2017-08-25 16:38:05

表達式正則血案

2011-02-28 09:31:30

HashtableHashMap

2021-07-27 07:12:11

Getter接口Setter

2017-03-20 19:40:29

AndroidSwipeRefres下拉刷新

2023-01-11 08:41:47

微服務循環(huán)依賴

2009-03-13 16:39:16

Linux開源改變

2022-04-12 08:43:04

生產(chǎn)故障Dubbo調(diào)用

2021-12-01 06:59:27

架構(gòu)

2013-03-05 10:05:52

2019-09-09 08:30:57

MYSQL代碼數(shù)據(jù)庫

2011-06-10 10:11:44

2022-11-07 19:08:28

transform屬性瀏覽器

2009-03-12 15:25:50

firefox火狐

2020-01-06 09:43:14

賠償TSB遷移

2018-11-22 15:50:27

MySQL數(shù)據(jù)庫雙引號

2021-01-25 08:08:22

APP機器人KOB

2017-05-22 08:35:07

MySQL雙引號錯位

2021-02-01 10:42:47

MySQL雙引號數(shù)據(jù)庫

2009-09-07 15:56:16

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 狠狠躁躁夜夜躁波多野结依 | 免费黄色av网站 | 夜夜夜操| 国产成人精品网站 | 精品一区二区三区电影 | 久久免费国产 | 国产成人精品一区二 | 欧美成视频 | av在线一区二区三区 | 久久伊 | 中文字幕在线不卡播放 | 欧美日产国产成人免费图片 | 久久久久久久电影 | 狠狠草视频 | 亚洲午夜网| 成人黄色av网站 | 日韩网| 国产亚洲精品久久久久久牛牛 | 蜜月va乱码一区二区三区 | 在线激情视频 | 日本三级网址 | 日韩中文一区二区三区 | 成人午夜在线观看 | 日韩视频在线观看中文字幕 | 99精品欧美一区二区三区综合在线 | 情侣黄网站免费看 | 日韩欧美一区二区在线播放 | 日韩二区 | 久久亚洲一区 | 欧美6一10sex性hd | 亚洲人在线 | 91麻豆精品国产91久久久更新资源速度超快 | 日本天天操 | 国产女人叫床高潮大片免费 | 日日夜夜天天干 | 青春草在线 | 欧美日韩精品免费 | 国产精品久久在线观看 | 做a网站| 九九在线视频 | 欧美精品在欧美一区二区少妇 |