PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Buffer Overflow; NX-Flag; "Dateiausführungsverhinderung"



hashpipe
27.10.04, 08:38
Hi
Ich bin ein Informatik-Lehrling und im Moment an einem Vortrag über Buffer Overflow dran.
Leider finde ich wenige Informationen über "Verhinderung" von Buffer Overflows unter Linux/Unix.
Deshalb stelle ich hier mal ein paar Fragen.
1. Bei neuen Prozis gibt es neu das NX-Flag (No Execution) welches die Ausführung bestimmter Speicherbereiche verhindert. Allerdings wird das erst mit WinXP SP2 unterstüzt. Wie sieht es hier bei Linux aus? Kennt ihr eventuell weiterführende Links dazu?
2. Dann gibt es neu auch beim SP2 von WinXP auch die Möglichkeit bei jedem Unterprogramm-Aufruf eine gewisse Zeichenkette (Cookie) zwischen Variabel und Rücksprungadresse zu schreiben. MS nennt das "Dateiausführungsverhinderung". Gibt es diese, oder ähnliche Techniken auch für Linux/Unix?
Mir ist, als hätte ich mal was gehört von einer speziellen Distri die das schon länger kann.

3. Kennt ihr sonst noch Möglichkeiten zum Schutz von Buffer Overflows, bzw. diese unausführbar zu machen?

Für Tipps und weiterführende Quellen bin ich euch sehr dankbar :)

greez und danke für eure Infos :)
hashpipe

Dragoran
27.10.04, 12:21
1. Bei neuen Prozis gibt es neu das NX-Flag (No Execution) welches die Ausführung bestimmter Speicherbereiche verhindert. Allerdings wird das erst mit WinXP SP2 unterstüzt. Wie sieht es hier bei Linux aus? Kennt ihr eventuell weiterführende Links dazu?
ja wird von linux unterstützt.
http://news.zdnet.com/2100-3513_22-5227102.html

1. Bei neuen Prozis gibt es neu das NX-Flag (No Execution) welches die Ausführung bestimmter Speicherbereiche verhindert. Allerdings wird das erst mit WinXP SP2 unterstüzt. Wie sieht es hier bei Linux aus? Kennt ihr eventuell weiterführende Links dazu?
Fedora Core 1 und 2 verwenden ExecShield :
http://people.redhat.com/mingo/exec-shield/ANNOUNCE-exec-shield

hashpipe
27.10.04, 13:54
danke für die links :) hab si mir zwar bis jetzt nur übersichtsweise angeschaut. aber ist glaubs alles was ich brauche.

Wenn jemand noch mehr weiss bin ich natürlich trozdem froh.


greeez

taylor
27.10.04, 14:34
Gehört hier nicht auch 'PAX' erwähnt?

http://pax.grsecurity.net/

Roger Wilco
27.10.04, 17:13
1. Bei neuen Prozis gibt es neu das NX-Flag (No Execution) welches die Ausführung bestimmter Speicherbereiche verhindert. Allerdings wird das erst mit WinXP SP2 unterstüzt. Wie sieht es hier bei Linux aus? Kennt ihr eventuell weiterführende Links dazu?
Einen Überblick über recht interessante Techniken bietet auch der Vortag Exploit Mitigation Techniques (http://www.openbsd.org/papers/auug04/index.html) von Theo de Raadt. Das bezieht sich zwar zum Hauptteil auf OpenBSD, aber es wird u. a. auch SSP/ProPolice erwähnt.


3. Kennt ihr sonst noch Möglichkeiten zum Schutz von Buffer Overflows, bzw. diese unausführbar zu machen?
W^X-Technik von OpenBSD z. B.