gdb, MySQL - luźne przemyślenia

2010-02-01 16:55

Przeglądając ostatnio kod exploita dla serwera MySQL moją uwagę przyciągnął komentarz :

suse11:~ # gdb -q

(gdb) att 5542

Attaching to process 5542

Reading symbols from /var/mysql/libexec/mysqld...cdone.

...



0xffffe430 in __kernel_vsyscall ()

(gdb) c

Continuing.



Program received signal SIGSEGV, Segmentation fault.

[Switching to Thread 0xb6bbab90 (LWP 5545)]

0x41424344 in ?? ()

Pokazuje to ciekawy trend: w systemach wywodzących się z Unixa, gdb nadal jest preferowanym narzędziem do monitorowania atakowanych procesów. Nie byłoby by w tym nic dziwnego – przecież gdb jest debugerem, ale dla kontrastu: w przypadku platformy Windows, dzisiaj stosuje się wyspecjalizowane narzędzia do tego typu zadań. Niech za przykład posłuży Immunity Debgger (bazujący na doskonałym OllyDBG). Nawet Microsoft dostrzegł potrzebę wyspecjalizowanych funkcji w debugerze i do swojego produktu: WinDBG dodaje przydatne rozszerzenie o nazwie !exploitable (http://www.codeplex.com/msecdbg ). O ile w tym zakresie dla systemów Win32/64 dokonał się duży postęp na przestrzeni ostatnich kilku lat, to platformy o otwartym kodzie źródłowym pozostały z jakiegoś powodu w tyle.

Oczywiście zaletą gdb jest fakt iż jest on dostępny praktycznie w każdym systemie Linux, BSD, Unix. Jednak co do wygody korzystania z niego zdania są podzielone. Oczywiście można wykorzystać świetny debugger z pakietu IDA Pro i monitorować atakowany proces nawet zdalnie. Jednak IDA Pro niestety nie działa na każdej platformie. Powyższa sytuacja może okazać się czasem problematyczna. Na przykład kompleksowy fuzzing wymaga monitorowania testowanego obiektu. Oczywiście jeśli mamy zadowolić się tylko informacją o tym, że znaleźliśmy taki ciąg danych wejściowych który powoduje załamanie wątku / procesu to nie ma problemu. Jednak w przypadku produkcji exploita który jeszcze powinien być stabilny każde narzędzie usprawniające ten proces oznacza istotną pomoc. Powyższe spostrzeżenia są o tyle ciekawe że korzeni takich mechanizmów jak security cookie (przełącznik /GS w VisualStudio) czy DEP trzeba szukać właśnie w platformach z rodziny Unix/Linux. W przypadku OpenBSD w którym praktycznie wszystko jest randomizowane aby utrudnić (przynajmniej w teorii) proces penetracji, korzysta z modułu SYS TRACE i ochrony stosu dzisiaj nadal korzystamy z gdb. Jednak wraz ze wzrostem skomplikowania zabezpieczeń otwarty kod źródłowy nie będzie stanowił o przewadze. Fuzzer zawsze wykona więcej testów niż człowiek analizujący kod. Oznacza to także, że w przyszłości gdb może nie być wystarczającym narzędziem dla poszukiwaczy nowych podatności.

Blog

MS SQL Server 2005 Extended Support kończy się 12 kwietnia

Rozszerzone wsparcie dla serwera Microsoft SQL Server 2005 kończy się 12 kwietnia. To ostatni moment aby dokonać migracji do wyższej wersji.

Jeśli tego nie zrobiłeś to AVET INS może wesprzeć ...

2016-03-01 09:00, Czytaj więcej Więcej
Kiedy Flash wyginie?

Flash to jedna z tych technologii, która ma bardzo złą – i w tym wypadku całkowicie zasłużenie – reputację w obszarze bezpieczeństwa. Ta reputacja jest tak zła, że od jakiegoś czasu część ...

2016-02-11 16:45, Czytaj więcej Więcej
Krytyczna podatność w kliencie OpenSSH (CVE-2016-0777, CVE-2016-0778)

Wersje oprogramowania klienckiego OpenSSH w wersjach od 5.4 do 7.1 podatne są na atak umożliwiający wyciek pamięci oraz kradzież kluczy prywatnych. W przypadku, gdy połączenie SSH zostanie przerwane ...

2016-02-01 09:30, Czytaj więcej Więcej
Microsoft ogranicza wsparcie IE tylko do wersji 11

Microsoft przestaje wspierać starsze wersje przeglądarki Internet Explorer. Jedyną wspieraną wersją od dzisiaj jest IE 11 i wyższe. Dla wielu systemów (np. Windows 7) może to oznaczać potrzebę aktualizacji lub ...

2016-01-13 09:00, Czytaj więcej Więcej
SafeNet Day: Szyfrowanie w chmurze - prezentacja

Prezentacja Aleksandra Czarnowskiego z konferencji SafeNet Day na temat Szyfrowanie w chmurze jest już dostępna do pobrania. Zapraszamy do pobrania poniżej:

http://www.avet.com.pl/media/pdf/2015-11-02_Szyfrowanie_w_chmurze.pdf

2015-10-31 10:00, Czytaj więcej Więcej