image

Uitleg van buffer overflow lekken

vrijdag 15 april 2005, 10:50 door Redactie, 6 reacties

Buffer overflow lekken behoren tot de meest voorkomende lekken. Dit soort lekken zijn perfect om volledige controle over een machine te krijgen, omdat het de aanvaller de mogelijkheid geeft om willekeurige code op de computer uit te voeren. In het algemeen kun je zeggen dat een buffer overflow aanval zich voordoet als de aanvaller bewust meer data invoert dan een programma kan verwerken. In dit artikel wordt uitgelegd hoe buffer overflows ontstaan en wat er aan gedaan kan worden.

Reacties (6)
15-04-2005, 15:21 door raboof
perfect om volledige controle over een machine te
krijgen

Uhm, maar dan alleen als het lek in de kernel of in een
programma dat als root draaide zat.

Als er een lek zit in de FTP-server krijgt een hacker
daarmee de rechten van de FTP-server - en niet meer. Als je
verstandig bent draait die dus niet als root. Het kan
natuurlijk zeker wel een `opstapje' zijn naar volledige
controle.
15-04-2005, 15:34 door bustersnyvel
Controle over een locale account geeft je de mogelijkheid
van locale root exploits gebruik te maken. Daar zijn er een
stuk meer van dan remote root exploits.
15-04-2005, 17:18 door Anoniem
lekker gaar hacken die servers
16-04-2005, 14:23 door Anoniem
Dit is nu informatie voor een security minded website.
Gaarne zou ik vaker dit soort artikelen zien.


ALG
17-04-2005, 03:09 door Preddie
Door raboof
perfect om volledige controle over een machine te
krijgen

Uhm, maar dan alleen als het lek in de kernel of in een
programma dat als root draaide zat.

Als er een lek zit in de FTP-server krijgt een hacker
daarmee de rechten van de FTP-server - en niet meer. Als je
verstandig bent draait die dus niet als root. Het kan
natuurlijk zeker wel een `opstapje' zijn naar volledige
controle.

maar als je op een FTP server rechten krijgt om bestanden up
te loaden en te voeren dan is het nog maar kinderspel om de
admin/root rechten te krijgen over een machine !
17-04-2005, 11:12 door Anoniem
Wat een artikel...
The problem is that C++ and other programming languages (those
derived from C++)
Wat C++ hier mee te maken heeft? gewoon C dus.

De conclusie is ook wel redelijk zwak... in het stukje erboven worden 2
mechanismes beschreven die beide een stap zijn in de preventie van de
behandelde techniek... maar toch komen ze niet verder dan "patchen,
patchen, patchen!". Dit doen we al meer dan 15 jaar...

Ook is het artikel redelijk gedateerd, Windows gebruikt ondertussen met
XP SP2 en 2003 ook de technieken als daar beschreven. En zoals
iedereen weet is het zelfs in de huidige vorm (geen volledige
enforcement) al een enorme ellende, en NX werkt alleen met CPU's die
ook non-executable pages ondersteunen. Onder Linux wordt hier nu ook
al zo'n 5 jaar aan gewerkt, maar nog steeds is er software die niet onder
volledige enforcement werkt... met als gevolg dat mainstream distributies
het niet zonder meer accepteren.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.