exploit

Andrzej Szombierski qq w kuku.eu.org
Czw, 17 Kwi 2003, 16:59:02 CEST


On Mon, 14 Apr 2003 bajcik w kolos.math.uni.lodz.pl wrote:

> On Sat, Apr 12, 2003 at 03:07:12AM +0200, Andrzej Szombierski wrote:
> > On Fri, 11 Apr 2003 bajcik w kolos.math.uni.lodz.pl wrote:
> > 
> > > witam,
> > > 
> > > Czemu pod PLD nie chcą działać proste exploity? W logach jedynie zostaje
> > > 
> > > Apr 11 22:11:11 gosia Security: return onto stack running as UID 501,
> > > EUID 501, process przyklad1:3832Apr 11 22:11:11 gosia Security: return
> > > onto stack running as UID 501, EUID 501, process przyklad1:3832
> > 
> > takie rzeczy wyłapuje grsecurity (czy openwall).
> 
> Bardzom ciekaw jak on to wyłapuje... po każdym wywłaszczeniu procesu
> jądro sprawdza czy licznik procesora nie jest na stosie, czy inaczej?

nie wiem :)

> 
> > > Gdzie jest to wyłapywane? Czy do tego wymagane jest jakieś wsparcie od
> > > procesora (np. tych stron nie wolno wykonywać)?
> > 
> > na ix86 nie ma takiego wsparcia, ale istnieje coś takiego jak PaX (część 
> > grsecurity) które w jakiś sposób to softwareowo robi (oczywiście kosztem 
> > wydajności).
> 
> Wiadomo jaki jaka część wydajności jest na to poświęcana?

eh w helpie od grseca wszystko siedzi..

 CONFIG_GRKERNSEC_PAX_PAGEEXEC:

 This implementation is based on the paging feature of the CPU
 and has a variable performance impact on applications depending
 on their memory usage pattern.  You should carefully evaluate
 your applications before using this feature in production.

albo:

 CONFIG_GRKERNSEC_PAX_SEGMEXEC:

 This implementation is based on the segmentation feature of the
 CPU and has little performance impact, however applications will
 be limited to a 1.5 GB address space instead of the normal 3 GB.

-- 
: Andrzej Szombierski : anszom w v-lo.krakow.pl : qq w kuku.eu.org :
: anszom w bezkitu.com ::: radio bez kitu <=> http://bezkitu.com :



Więcej informacji o liście dyskusyjnej pld-users-pl