,
[ Pobierz całość w formacie PDF ]
gramie warunkuje powodzenie ataku. Funkcja musi zostać wywoÅ‚ana za poÅ›rednictwem wskaznika tylko wtedy może zostać wykonany podsuni¹ty przez atakujÄ…cego kod. Analiza podatnego programu Czas na podj¹cie decyzji co do programu, który w dalszej cz¹Å›ci rozdziaÅ‚u b¹dzie sÅ‚użyÅ‚ za przykÅ‚ad wykorzystania luki ciÄ…gu formatujÄ…cego. Luka ta powinna dawać możliwość zdalnego jej wykorzystania. Scenariusz, w którym penetracji systemu komputerowe- go dopuszcza si¹ haker nie majÄ…cy żadnego upoważnienia i teoretycznie od niego od- ci¹ty jest najlepszÄ… ilustracjÄ… zagrożeÅ„ wynikajÄ…cych z istnienia tego rodzaju luk. Da- lej, luka powinna znajdować si¹ w rzeczywistym programie, najlepiej takim, którego autorem jest znany i poważany programista; uÅ›wiadomi to Czytelnikom, że tego rodzaju bÅ‚¹dy mogÄ… znajdować si¹ również w oprogramowaniu pozornie pewnym i poprawnym. PrzykÅ‚ad powinien ponadto posiadać kilka cech dajÄ…cych sposobność do omówienia rozmaitych aspektów bÅ‚¹dów zwiÄ…zanych z ciÄ…gami formatujÄ…cymi, takich jak np. problem wyÅ›wietlania sformatowanego ciÄ…gu. ZdecydowaÅ‚em si¹ zaprezentować luk¹ na przykÅ‚adzie programu Rwhoisd. Rwhoisd czy też demon RWHOIS jest implementacjÄ… usÅ‚ugi RWHOIS. Projektem serwera usÅ‚ugi RWHOIS zajmuje si¹ obecnie dziaÅ‚ badawczy i rozwojowy Network Solutions; serwer ten zostaÅ‚ udost¹pniony szerokiej publicznoÅ›ci na podstawie Powszechnej Licencji Publicznej GNU. Klasyczny bÅ‚Ä…d umożliwiajÄ…cy przeprowadzenie ataku wykorzystujÄ…cego ciÄ…g formatu- jÄ…cy zostaÅ‚ wykryty w rwhoisd w wersji 1.5.7.1 i wczeÅ›niejszych. BÅ‚Ä…d ten umożliwia nieautoryzowanym klientom usÅ‚ugi, którzy nawiÄ…zali poÅ‚Ä…czenie z usÅ‚ugÄ… wykonanie dowolnego kodu. Pierwszy opis tej luki ujrzaÅ‚ Å›wiatÅ‚o dzienne jako wiadomość prze- sÅ‚ana na list¹ dystrybucyjnÄ… Bugtraq (wiadomość ta zostaÅ‚a zarchiwizowana pod adre- sem www.securityfocus.com/archive/1/222756). Aby zrozumieć istot¹ luki wyst¹pujÄ…cej w demonie rwhoisd należy zapoznać si¹ z jego kodem zródÅ‚owym. Analizie poddany zostanie kod zródÅ‚owy wersji 1.5.7.1. W czasie pi- sania tej książki kod ten byÅ‚ dost¹pny w sieci WWW pod adresem www.rwhois.net/ftp. BÅ‚Ä…d ujawnia si¹, kiedy program w odpowiedzi na przekazanie przez użytkownika niepoprawnego parametru polecenia ma wypisać na wyjÅ›ciu komunikat o bÅ‚¹dzie. Komunikaty o bÅ‚¹dach sÄ… przez serwer konstruowane i wypisywane za pomocÄ… funk- cji o nazwie . Funkcja ta jest wykorzystywana w caÅ‚ym kodzie zródÅ‚o- wym do obsÅ‚ugi sytuacji awaryjnych i do informowania o nich aplikacji klienta i same- go użytkownika. Funkcja przyjmuje kilka parametrów: liczb¹ caÅ‚kowitÄ… okreÅ›lajÄ…cÄ… numer bÅ‚¹du, ciÄ…g formatujÄ…cy oraz zmiennÄ… liczb¹ parametrów odpowiadajÄ…cych spe- cyfikatorom formatujÄ…cym okreÅ›lonym w ciÄ…gu. RozdziaÅ‚ 9. f& CiÄ…gi formatujÄ…ce 303 WieÅ›ci z podziemia& Najgrozniejsze bÅ‚Ä™dy zwiÄ…zane z ciÄ…gami formatujÄ…cymi Poza bÅ‚Ä™dnÄ… obsÅ‚ugÄ… polecenia SITE EXEC serwera WU-FTPD wykryto kilka innych zasÅ‚ugujÄ…cych na wzmiankÄ™ luk. Niektóre z nich wykorzystane zostaÅ‚y w robakach in- ternetowych i narzÄ™dziach masowego wÅ‚amywania i daÅ‚y efekt w postaci skutecznych wÅ‚amaÅ„ do tysiÄ™cy wÄ™złów internetowych. IRIX Telnetd odpowiednio spreparowane dane pobrane od klienta przekazy- wane jako ciÄ…g formatujÄ…cy do funkcji umożliwiaÅ‚y hakerom zdalne wy- konanie dowolnego kodu bez koniecznoÅ›ci przechodzenia jakichkolwiek procedur uwierzytelniajÄ…cych. Luka zostaÅ‚a wykryta przez grupÄ™ Last Stage of Delirium (patrz www.securityfocus.com/bid/1572). Linux rpc.statd wykryta w tym programie luka również zwiÄ…zana byÅ‚a z nie- prawidÅ‚owym zastosowaniem funkcji i także umożliwiaÅ‚a zdalne uzyska- nie uprawnieÅ„ administracyjnych. LukÄ™ wykryÅ‚ Daniel Jacobowitz i opublikowaÅ‚ jÄ… 16 czerwca 2000 roku jako wiadomość przesÅ‚anÄ… na listÄ™ Bugtraq (patrz www.securityfocus.com/bid/1480). Cfingerd kolejna luka wynikajÄ…ca z nieprawidÅ‚owego zastosowania wywoÅ‚ania , odkryta przez Megyera Laszlo. Jej wykorzystanie mogÅ‚o doprowadzić do przejÄ™cia przez zdalnego wÅ‚amywacza kontroli nad atakowanym wÄ™zÅ‚em (patrz www.securityfocus.com/bid/2576). Implementacja moduÅ‚u locale w bibliotece Libc Jouko Pynnönen oraz zespół Core SDI niezależnie od siebie ogÅ‚osili wykrycie luki zwiÄ…zanej z ciÄ…giem formatu- jÄ…cym w implementacji biblioteki C wchodzÄ…cej w skÅ‚ad kilku systemów unikso- wych. Luka umożliwiaÅ‚a atakujÄ…cemu lokalne przejÄ™cie rozszerzonych uprawnieÅ„ przez ataki na programy setuid (patrz www.securityfocus.com/bid/1634). [ Pobierz caÅ‚ość w formacie PDF ] |
Podobne
|