view in publisher's site

Exploiting stack-based buffer overflow using modern day techniques

One of the most commonly known vulnerabilities that can affect a binary executable is the stack-based buffer overflow. The buffer overflow occurs when a program, while writing data to a buffer, overruns the buffer’s boundary and overwrites adjacent memory locations. Nowadays, due to multiple protection mechanisms enforced by the operating system and on the executable level, the buffer overflow has become harder to exploit. Multiple bypassing techniques are often required to be used in order to successfully exploit the vulnerability and control the execution flow of the studied executable. One of the security features designed as protection mechanisms is Data Execution Prevention (DEP) which helps prevent code execution from the stack, heap or memory pool pages by marking all memory locations in a process as non-executable unless the location explicitly contains executable code. Another protection mechanism targeted is the Address Space Layout Randomization (ASLR), which is often used in conjunction with DEP. This security feature randomizes the location where the system executables are loaded into memory. By default, modern day operating systems have these security features implemented. However, on the executable level, they have to be explicitly enabled. Most of the protection mechanisms, like the ones mentioned above, require certain techniques in order to bypass them and many of these techniques are using some form of address memory leakage in order to leverage an exploit. By successfully exploiting a buffer overflow, the adversary can potentially obtain code execution on the affected operating system which runs the vulnerable executable. The level of privilege granted to the adversary is highly depended on the level of privilege that the binary is executed with. As such, an adversary may gain elevated privileges inside the system. Most of the times, this type of vulnerability is used for privilege escalation attacks or for gaining remote code execution on the system.

بهره‌برداری از سرریز بافر مبتنی بر پشته با استفاده از تکنیک‌های مدرن روز

یکی از رایج‌ترین آسیب‌های شناخته‌شده که می‌تواند بر روی فایل قابل اجرایی باینری اثر بگذارد سرریز بافر مبتنی بر پشته است. سرریز بافر زمانی رخ می‌دهد که یک برنامه، حین نوشتن داده به یک بافر، مرز حایل و overwrites های حافظه مجاور را مورد تخطی قرار می‌دهد. امروزه به دلیل مکانیزم‌های حفاظت چندگانه توسط سیستم اجرایی و در سطح قابل اجرای، سرریز بافر برای بهره‌برداری دشوارتر شده‌است. برای بهره‌برداری موفقیت‌آمیز از آسیب‌پذیری و کنترل جریان اجرای سیستم اجرایی مورد مطالعه، چندین تکنیک دور دستی مورد نیاز است. یکی از ویژگی‌های امنیتی طراحی‌شده به عنوان مکانیزم حفاظت، پیش‌گیری از داده (DEP)است که به جلوگیری از اجرای کد از پشته، هیپ یا صفحات حافظه با علامت‌گذاری تمام موقعیت‌های حافظه در یک فرآیند به عنوان non قابل‌اجرا کمک می‌کند مگر این که مکان صراحتا شامل کد قابل‌اجرا باشد. مکانیسم حفاظتی دیگری که مورد هدف قرار گرفت چیدمان فضای آدرس Randomization (ASLR)است که اغلب در ارتباط با DEP مورد استفاده قرار می‌گیرد. این ویژگی امنیتی محل اجرای برنامه‌های اجرایی سیستم را مشخص می‌کند. به طور پیش‌فرض، سیستم‌های عملیاتی امروزی دارای این ویژگی‌های امنیتی هستند. با این حال، در سطح قابل اجرایی، باید به طور صریح فعال شوند. اغلب مکانیزم‌های حفاظت، مانند آن‌هایی که در بالا ذکر شدند، نیاز به تکنیک‌های خاص برای عبور از آن‌ها دارند و بسیاری از این تکنیک‌ها از نوعی از leakage حافظه آدرس برای بهره‌برداری از یک سو استفاده می‌کنند. با بهره‌برداری موفقیت‌آمیز از سرریز بافر، دشمن می‌تواند به طور بالقوه اجرای کد را بر روی سیستم‌عامل تحت‌تاثیر قرار دهد که اجرای آسیب‌پذیر را اجرا می‌کند. سطح امتیازات اعطا شده به رقیب به شدت وابسته به سطح امتیاز است که باینری با آن اجرا می‌شود. به این ترتیب، رقیب می‌تواند امتیازات بالاتری را در سیستم به دست آورد. اغلب اوقات، این نوع آسیب‌پذیری برای افزایش حملات یا برای رسیدن به اجرای کده‌ای از راه دور در سیستم مورد استفاده قرار می‌گیرد.

ترجمه شده با

Download PDF سفارش ترجمه این مقاله این مقاله را خودتان با کمک ترجمه کنید
سفارش ترجمه مقاله و کتاب - شروع کنید

95/12/18 - با استفاده از افزونه دانلود فایرفاکس و کروم٬ چکیده مقالات به صورت خودکار تشخیص داده شده و دکمه دانلود فری‌پیپر در صفحه چکیده نمایش داده می شود.