アカウント名:
パスワード:
整数型のラップアラウンドによるヒープオーバーフロー自体はMS11-002なので既に修正されています。http://www.microsoft.com/japan/technet/security/bulletin/ms11-002.mspx [microsoft.com]ASLRとDEPの回避手法は今でも使えるはずです。
それにしても、ASLRとDEPのbypassは広まってきていますね。例えばWindows7のIE8のCSS処理にある0day(未修正)な脆弱性を使った、ASLR/DEPをbypassするexploitも出てきています。https://www.metasploit.com/redmine/projects/framework/repository/entry... [metasploit.com]ASLRとDEPを過信しないことが大切ですね。
セキュリティホール自体は塞がれたかもしれないけど、ASLRを迂回する方法はそう簡単に対策を立てられない気がする(アプリの互換性に影響が出るから)。EMET [microsoft.com]で対策できるかもしれないしできないかもしれない。
メモリを読まれる以上、ASLRはどうしようもない気がしますね。それよりもDEPの回避を何とかした方が良いかと。これの対策には強制アクセス制御を導入すれば良いはず。例えば、Linuxの主要ディストロ(FedoraやUbuntuなど)では既にSELinuxやAppArmorなどの強制アクセス制御によって、ブラウザによるmprotect (WindowsでいうところのVirtualProtect)の実行を防いでいる(はず)ので、この手のDEP回避は通用しません。ただIEだとプラグインなどがVirtualProtectを呼んでいて互換性を崩すため無理…と言いそうな気もしないでもない。
まぁROPでもDEP回避はできますが、今回ほどお手軽には行かないはず。バージョン依存も激しくなりますし。
> ただIEだとプラグインなどがVirtualProtectを呼んでいて互換性を崩すため無理…と言いそうな気もしないでもない。Linuxでさえぐぐると「動きません」→「SELinuxを無効にしてください」のコンボがわらわら出てくるのにWindowsでできるわけがないでしょ。プラグインなんか引っ張り出すまでもなく、いまどきのブラウザはどれもJITのために動的生成したネイティブコードに実行許可を与えられることは必須です。そもそもタレコミにもIE自身がVirtualProtectを呼んでるって書いてるやん。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
計算機科学者とは、壊れていないものを修理する人々のことである
もう大丈夫なんですよね? (スコア:1)
Re:もう大丈夫なんですよね? (スコア:2, 参考になる)
整数型のラップアラウンドによるヒープオーバーフロー自体はMS11-002なので既に修正されています。
http://www.microsoft.com/japan/technet/security/bulletin/ms11-002.mspx [microsoft.com]
ASLRとDEPの回避手法は今でも使えるはずです。
それにしても、ASLRとDEPのbypassは広まってきていますね。例えばWindows7のIE8のCSS処理にある0day(未修正)な脆弱性を使った、ASLR/DEPをbypassするexploitも出てきています。
https://www.metasploit.com/redmine/projects/framework/repository/entry... [metasploit.com]
ASLRとDEPを過信しないことが大切ですね。
Re: (スコア:0)
Re: (スコア:0)
セキュリティホール自体は塞がれたかもしれないけど、ASLRを迂回する方法はそう簡単に対策を立てられない気がする(アプリの互換性に影響が出るから)。
EMET [microsoft.com]で対策できるかもしれないしできないかもしれない。
Re:もう大丈夫なんですよね? (スコア:1, 興味深い)
メモリを読まれる以上、ASLRはどうしようもない気がしますね。
それよりもDEPの回避を何とかした方が良いかと。
これの対策には強制アクセス制御を導入すれば良いはず。
例えば、Linuxの主要ディストロ(FedoraやUbuntuなど)では既にSELinuxやAppArmorなどの強制アクセス制御によって、ブラウザによるmprotect (WindowsでいうところのVirtualProtect)の実行を防いでいる(はず)ので、この手のDEP回避は通用しません。
ただIEだとプラグインなどがVirtualProtectを呼んでいて互換性を崩すため無理…と言いそうな気もしないでもない。
まぁROPでもDEP回避はできますが、今回ほどお手軽には行かないはず。バージョン依存も激しくなりますし。
Re: (スコア:0)
> ただIEだとプラグインなどがVirtualProtectを呼んでいて互換性を崩すため無理…と言いそうな気もしないでもない。
Linuxでさえぐぐると「動きません」→「SELinuxを無効にしてください」のコンボがわらわら出てくるのにWindowsでできるわけがないでしょ。
プラグインなんか引っ張り出すまでもなく、いまどきのブラウザはどれもJITのために動的生成したネイティブコードに実行許可を与えられることは必須です。そもそもタレコミにもIE自身がVirtualProtectを呼んでるって書いてるやん。
Re: (スコア:0)