Resumen:
|
[ES] El ejemplo más peligroso de la explotación de un desbordamiento de búfer ocurrió
con el gusano Morris, que afectó a una gran cantidad de servidores conectados a la red
haciendo uso de dos funciones habituales de ...[+]
[ES] El ejemplo más peligroso de la explotación de un desbordamiento de búfer ocurrió
con el gusano Morris, que afectó a una gran cantidad de servidores conectados a la red
haciendo uso de dos funciones habituales de Unix. La explotación de este tipo de errores
sigue siendo aún hoy en día uno de los principales vectores de ataque en sistemas con
acceso local o con mucho uso de entrada estándar por parte del usuario u otro sistema
externo, con gran cantidad de documentación por parte del Open Web Application Security
Project y el SANS Institute disponible.
El objetivo del documento es mostrar cómo se producen estos ataques, qué posibilidad hay de contrarrestarlos y la eficacia de las contra-medidas desplegadas. Para ello
se hace uso de la arquitectura MIPS y Debian como sistema operativo, en una máquina
virtual QEMU.
De manera escalonada, se presentan diferentes técnicas de explotación de fallos, empezando desde técnicas de dificultad mínima contra sistemas desprotegidos, subiendo
progresivamente de dificultad hasta atacar sistemas con distintos tipos de protecciones.
Debido a que se trata de un proceso en constante evolución, las conclusiones obtenidas no son definitivas. El presente documento muestra el estado actual de las explotaciones de desbordamiento de búfer, pero cabe esperar evoluciones en este campo, tanto en
las técnicas de ataque como en las medidas de protección, dando pie a nuevas investigaciones. Sin embargo, una conclusión queda firme: la necesidad de centrar la atención en
nuevas prácticas para sanear y diseñar código que incluyan medidas efectivas y preventivas ante este tipo de ataques.
[-]
[EN] One of the best examples on buffer overflow exploits happened with the Morris
worm, which affected a huge number of online servers by using two common Unix functions. The exploitation of buffer overflows still remain ...[+]
[EN] One of the best examples on buffer overflow exploits happened with the Morris
worm, which affected a huge number of online servers by using two common Unix functions. The exploitation of buffer overflows still remain one of the most used techniques on
local systems and on user-input intensive processes, with a wide array of documentation
from both Open Web Application Security Project and SANS Institute available.
The aim of this document is to show, in a phased way, how these attacks are conducted, which counteracting opportunities exist and the effectiveness of the countermeasures deployed. In order to do this, we will use MIPS architecture together with Debian,
running on a QEMU virtual machine.
In a gradually increasing way, different techniques for exploiting failures are presented, starting from techniques of minimum difficulty against unprotected systems,
progressively increasing the difficulty until attacking systems with different types of protection.
Since this is a process in constant evolution, the conclusions obtained are not definitive. The present document shows the current state of buffer overflow exploitations, but
developments in this field can be expected, both in attack techniques and in protection
measures, giving rise to further research. However, one conclusion remains firm: the
need to focus attention on new practices in code developing and code sanitizing that
include effective and preventive measures against this type of attack.
[-]
[CA] L’exemple més perillós de l’explotació d’un desbordament de búfer va ocórrer amb el
cuc Morris, que va afectar una gran quantitat de servidors connectats a la xarxa fent ús
de dos funcions molt habituals d’Unix. ...[+]
[CA] L’exemple més perillós de l’explotació d’un desbordament de búfer va ocórrer amb el
cuc Morris, que va afectar una gran quantitat de servidors connectats a la xarxa fent ús
de dos funcions molt habituals d’Unix. L’explotació d’aquestos tipus d’error de memòria
continuen sent, avuí en dia, un dels principals vectors d’atac a sistemes amb accés local
o amb l’ús gran de l’entrada estàndar per part de l’usuari o un altre sistema extern, amb
gran quantitat de documentació per part de l’Open Web Application Security Project i el
SANS Institute disponible.
L’objectiu del document és mostrar de manera esglaonada com es produeixen aquestos atacs, quines possibilitats hi ha de contrarestar-los i l’eficàcia de les contramesures
desplegades. Per a això usarem l’arquitectura MIPS junt amb Debian com a sistema operatiu, en una màquina virtual QEMU.
Esglaonadament, es presentaran distints técniques d’explotació de fallades, començant per tècniques de dificultat ascendent contra sistemas desprotegits, pujant progressivament de dificultat fins atacar sistemes amb distintes mesures de proteció.
Ja que es tracta d’un procés en evolució constant, les conclusions obteses no son definitives. El present document mostra l’estat actual de les explotacions de desbordament
de bufer, pero cap esperar evolucions en aquest camp, tant en les tècniques d’atac com als
mètodes de defensa, donant péu a noves investigacions. Tanmateix, una conclusió queda en ferm: la necessitat de centrar l’atenció en noves pràctiques de sanitització i disseny de
còdi que incloguen mesures efectives i preventives davant d’aquest tipus d’atac.
[-]
|