exploit
Andrzej Szombierski
qq w kuku.eu.org
Czw, 17 Kwi 2003, 16:59:02 CEST
On Mon, 14 Apr 2003 bajcik w kolos.math.uni.lodz.pl wrote:
> On Sat, Apr 12, 2003 at 03:07:12AM +0200, Andrzej Szombierski wrote:
> > On Fri, 11 Apr 2003 bajcik w kolos.math.uni.lodz.pl wrote:
> >
> > > witam,
> > >
> > > Czemu pod PLD nie chcą działać proste exploity? W logach jedynie zostaje
> > >
> > > Apr 11 22:11:11 gosia Security: return onto stack running as UID 501,
> > > EUID 501, process przyklad1:3832Apr 11 22:11:11 gosia Security: return
> > > onto stack running as UID 501, EUID 501, process przyklad1:3832
> >
> > takie rzeczy wyłapuje grsecurity (czy openwall).
>
> Bardzom ciekaw jak on to wyłapuje... po każdym wywłaszczeniu procesu
> jądro sprawdza czy licznik procesora nie jest na stosie, czy inaczej?
nie wiem :)
>
> > > Gdzie jest to wyłapywane? Czy do tego wymagane jest jakieś wsparcie od
> > > procesora (np. tych stron nie wolno wykonywać)?
> >
> > na ix86 nie ma takiego wsparcia, ale istnieje coś takiego jak PaX (część
> > grsecurity) które w jakiś sposób to softwareowo robi (oczywiście kosztem
> > wydajności).
>
> Wiadomo jaki jaka część wydajności jest na to poświęcana?
eh w helpie od grseca wszystko siedzi..
CONFIG_GRKERNSEC_PAX_PAGEEXEC:
This implementation is based on the paging feature of the CPU
and has a variable performance impact on applications depending
on their memory usage pattern. You should carefully evaluate
your applications before using this feature in production.
albo:
CONFIG_GRKERNSEC_PAX_SEGMEXEC:
This implementation is based on the segmentation feature of the
CPU and has little performance impact, however applications will
be limited to a 1.5 GB address space instead of the normal 3 GB.
--
: Andrzej Szombierski : anszom w v-lo.krakow.pl : qq w kuku.eu.org :
: anszom w bezkitu.com ::: radio bez kitu <=> http://bezkitu.com :
Więcej informacji o liście dyskusyjnej pld-users-pl