Unix下的缓冲区溢出防御分析如下:
一、数据段不可执行
kNoX
Linux内核补丁,功能:数据段的页不可执行,撤销共享内存,加强对execve系统调用的限制,对文件描述符0、1、2的特殊处理,/proc目录的限制,FIFO限制,符号链接限制,该补丁只支2.2内核。
RSX
Linux内核模块,数据段(stack、heap)不可执行。
Exec shield
Exec-shield从内核态显示的跟踪一个应用程序所包含的可执行映像的最大虚拟地址,动态的维护这个“可执行虚拟地址的最大值”称为“可执行限界”,每次发生进程切换的时候调度进程就会用这个值更新代码段描述符写入GDT,exec-shield动态的跟踪每个应用程序,所以每个程序运行时都有不同的“可执行限界”,因为可执行限界通常是个很低的虚拟地址,所以除了stack以外mmap()映射的区域以及malloc()分配的空间都处在可执行限界之上,因此都是不可执行的。当然Exec-shield无法防御跳转到低16M地址空间和return-to-libc的攻击,不过还是能阻止绝大多数把shellcode安置在数据段的攻击。
二、增强的缓冲区溢出保护及内核MAC
OpenBSD security feature
OpenBSD和Hardened Gentoo、Adamantix、SELinux都是属于默认安全等级非常高的操作系统。OpenBSD经过代码审计,
漏洞非常少。同样他具有很多安全特性:
使用strlcpy()和strlcat()函数替换原有的危险函数
内存保护:W^X、只读数据段、页保护、mmap()随机映射、malloc()随机映射、atexit()及stdio保护、
特权分离
特权回收
BSD chroot jail
其他的很多特性
其中W^X有不少内容:stack、mmap随机映射,只读GOT/PLT/.ctor/.dtor等。虽然理论上OpenBSD无法阻止所有类型的攻击,
但已经阻断了不少攻击手法。
PaX
PaX是个非常BT的东西,好像天生就是缓冲区溢出的死对头,他严厉的审视每一种攻击方式,予以阻断。
基于x86段式内存管理的数据段不可执行
基于页式内存管理的数据段的页不可执行
内核页只读{
-Const结构只读
-系统调用表只读
-局部段描述符表(IDT)只读
-全局段描述符表(GDT)只读
-数据页只读
-该特性不能与正常的LKM功能共存 }
完全的地址空间随机映射{
-每个系统调用的内核栈随机映射
-用户栈随机映射
-ELF可执行映像随机映射
-Brk()分配的heap随机映射
-Mmap()管理的heap随机映射
-动态链接库随机映射 }
还有诸如把动态链接库映射到0x00开始的低地址的其他特性
这里顺便提一下Phrack58上Nergal写过的<>,这篇大作里提到用伪造栈桢(Fakeframe)和dl-resolve()技术突破PaX若干保护的方法,这极有可能*nix应用层exploit技术中最高级的技术,Nergal解决了几个问题:Stack/Heap/BSS不可执行、mmap随机映射,显然这种高级的技术仍然无法无条件的突破PaX,所以在一个运行完全版PaX的Linux上,你想发动缓冲区溢出可能是没有机会的!!!
Grsecurity
Grsec内含PaX和Lids一样grsec支持内核MAC(Madatory Access Control,强制访问控制)
Unix下的缓冲区溢出防御体系的解析就向大家介绍完了,希望大家已经掌握。
【编辑推荐】