Платформа. Overflow. Власть! Головин Виталий aka Vint Спецвыпуск Xakep, номер #045, стр. 045-060-6 Конец текста статьи Ноябрь 1988 года – время первого сетевого вируса-червя. Именно тогда мир начал осознавать всю остроту проблемы переполнения буфера. WWW www.securityfocus.com – самый известный сайт по IT-безопасности. www.cert.org – CERT (Computer Emergensy Response Team) www.secyritylab.ru – огромный склад как уязвимостей, так и эксплоитов для них www.bugtraq.ru – наш ответ западным сайтам. www.microsoft.com – патчи для глючной системы. Первая ошибка переполнения в сервисе Fingerd ТИП: Листинг { char buf[512]; ….. dets(buf); … } Как видишь, за эти годы практически ничего не изменилось. Дополнительная инфа Автор сетевого червя Роберт Моррис-младший – сын известного IT-специалиста Роберта Морриса-старшего, который занимал должность руководителя NCSC (Национального центра компьютерной безопасности). Очень малое количество драйверов работает с софтом напрямую, минуя функции ОС, что является серьезным препятствием для взломщиков. Характерная черта для переполнения в ядре – его можно использовать как локально, так и удаленно. Очень важно в firewall выставить так называемое правило “запрещено все, что явно не разрешено”, эта политика запрещения поможет уберечь сервер от удаленных атак переполнения. В апреле этого года Microsoft предупредила о новом баге в IE, возникающем при обработке картинок. Каком? Читай статью “Переполнения при обработке данных” в этом номере! Также хорошими целями в *nix-системах являются ошибки в функциях ядра. |