E 'possibile sviluppare exploit di corruzione della memoria senza accesso all'eseguibile?

5

Mallory ha accesso a un server su Internet. Capisce che può bloccarla con un input troppo lungo. Suppone che esista un overflow del buffer sfruttabile. Il software server è proprietario e non ha accesso all'eseguibile. Riesce a capire un exploit "cieco", senza eseguire il server localmente in un debugger?

    
posta Echo Nolan 08.03.2017 - 20:32
fonte

2 risposte

2

Sì, è possibile contro i servizi che si riavviano dopo un arresto anomalo, come mostrato nell'attacco BROP descritto da Bittau et al ( link ). In questa tecnica di attacco viene utilizzata una catena ROP speciale per scrivere il binario dalla memoria al socket per semplificare la costruzione dello shellcode.

Ma se questo tipo di attacco è possibile dipende dal tipo di vulnerabilità, dalla disponibilità di gadget e se saranno ri-randomizzati dopo un crash ( link , capitolo 6).

Tutti insieme con tecniche conosciute a volte è possibile.

    
risposta data 07.07.2017 - 18:08
fonte
1

È possibile, ma estremamente improbabile. In circostanze normali; avresti bisogno di essere in grado di eseguire il debug del software per sfruttarlo correttamente.

    
risposta data 19.04.2017 - 23:11
fonte

Leggi altre domande sui tag