Offset2lib攻击绕过64位Linux内核防护
2023-06-13 09:15:31 时间
安全研究人员Hector Marco发布公布了针对64位Linux内核的ASLR防护的绕过(slide和论文),这种攻击被称为offset2lib。
ASLR的实现是在Linux内核里,而在GNU/Linux发行版上加载一个应用程序到内存中会先找一个随机的地址加载第一个共享库,之后加载的共享库紧跟之前加载对象的地址,一个内存地址的泄漏就足够让地址随机化变得无用,甚至GOT(Global Offset Table)的地址泄漏都不是必须的。由于大部分的GNU/Linux发行版(除了像Gentoo这种每个源码包都需要自己编译)的包都是预编译的二进制文件,所以这些发行版的offset都是一样的。
作者的POC中是轻松的绕过了NX(stack上不允许执行),ASLR(地址随机化)+PIE(针对代码段的随机化),SSP(压栈出栈检测是否被修改的canary)的组合防御,offset2lib攻击为绕过普通的GNU/Linux针对漏洞的整体防御给以了致命的一击。
不过这种攻击方式对于Grsecurity/PaX无效,Grsecurity/PaX早在13年前的实现就已经杜绝了这种攻击的可能性,但不幸的是只有Gentoo和Debian Mempo提供了直接使用Grsecurity/PaX的途径。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/49190.html
linux相关文章
- 学习Linux内核:搞懂它的深处(学习linux内核的书籍)
- Linux 中定义函数的简单方法(linux定义函数)
- 控制Linux系统的安全性:权限控制(linux中的权限)
- 浅析Linux中的矢量绘图工具(linux画图工具)
- Linux 运维宝典:掌握系统运维全景视野(linux运维宝典)
- 走上Linux内核开发之路—尚德Linux内核编程(尚德linux内核编程)
- 检测Linux系统下的异常流量检测(linux异常流量)
- 深入Linux内核源码分析之旅(linux内核源码分析)
- Linux的分支:从入门到精通(linux的分支)
- 远程连接使用Linux客户端进行远程连接(连接linux的客户端)
- Linux之分支:探索跨越极限(linux的分支)
- Linux指令大全——打造高效Linux操作系统的必备工具!(linux指令大全)
- Linux内核:从位置谈起(linux内核位置)
- 深入剖析Linux内核架构及运作原理(深入分析linux内核)
- Linux 认证让你更加安全地登录(linux 认证登录)
- Linux命令编写精选:提升效率的助手(编写一个linux命令)
- 被入侵的恐惧:Linux服务器遭到攻击(linux服务器被攻击)