Buon esempio di exploit di heap su Linux

4

Sto facendo una dimostrazione di attacchi di corruzione della memoria e vorrei mostrare alcuni esempi funzionanti di exploit che presentano problemi di heap (come use-after-free). I miei requisiti sono:

  • Un exploit funzionante (remoto o locale)
  • su Linux (questo è cruciale, perché voglio far passare le persone attraverso gli strumenti di Linux)
  • per una vera applicazione (cioè non un'applicazione fittizia fatta per essere vulnerabile, ma qualcosa di reale)
  • che può essere facilmente scaricato (open source, ancora disponibile - le versioni precedenti vanno bene)

Preferibilmente, vorrei:

  • un'applicazione di cui hanno sentito parlare (qualcosa di abbastanza comune, non qualcosa di oscuro)
  • con un exploit metasploit disponibile
  • e, se possibile, un server o un demone (non un browser)

Sorprendentemente, sto avendo problemi a trovare un buon esempio. Puoi consigliare un buon esempio da utilizzare per insegnare e dimostrare attacchi di corruzione dell'heap? Il requisito principale è che sia disponibile un exploit che funzioni su una vera applicazione Linux.

AGGIORNAMENTO: Prima di pubblicare, ho cercato exploitdb e metasploit e non sono riuscito a trovare qualcosa che soddisfacesse anche i requisiti (per non parlare dei punti desiderati). Tuttavia, le interfacce di ricerca sono piuttosto grossolane, quindi potrebbe esserci un agguato che non riesco a trovare.

    
posta SRobertJames 20.12.2016 - 08:52
fonte

2 risposte

1

Ecco un paio di exploit per overflow di heap remoti per alcuni demoni Linux precedenti.

Entrambi funzioneranno per la tua dimostrazione e potrebbero essere facilmente configurati compilando le versioni più vecchie dal sorgente, o installando le più vecchie ISO RedHat / Debian in una VM.

    
risposta data 12.01.2017 - 20:58
fonte
0

In realtà non si qualifica come danneggiamento della memoria ma è sicuramente nel dominio di exploit della memoria se questo è sufficiente per te.

Ho sempre pensato che Heartbleed sia un ottimo esempio di un exploit di memoria - c'è anche un xkcd che fa un buon lavoro nel spiegarlo.

Dovrebbe essere abbastanza facile da configurare compilando qualsiasi server compatibile con SSL a tua scelta contro una versione vulnerabile di OpenSSL e poi attivandolo con un client che può sfruttarlo (sono disponibili alcuni link sul metasploit).

    
risposta data 20.12.2016 - 09:33
fonte