Security Lab

Обход механизмов защиты от переполнения стекового буфера в Microsoft Windows 2003 server

Дата публикации:13.09.2003
Дата изменения:17.10.2006
Всего просмотров:1717
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:

Уязвимые версии: Microsoft Windows Server 2003 Datacenter Edition, Microsoft Windows Server 2003 Enterprise Edition, Microsoft Windows Server 2003 Standard Edition, Microsoft Windows Server 2003 Web Edition.

Описание: Уязвимость обнаружена в Windows 2003 Server. Атакующий может обойти механизм защиты от переполнения стекового буфера.

Дэвид Литчфилд опубликовал статью, в которой рассказывается о способе переполнения стекового буфера без перезаписи специально созданных “куки” или “canary”, которые добавляются в стек в Windows 2003, чтобы обнаружить попытку эксплуатации переполнения буфера.

Подробнее об существующих методах защиты от неизвестных нападений, можно прочитать здесь:

Технологии для отражения неизвестных атак: часть первая - Программная изоляция ошибки

Технологии для отражения неизвестных атак: часть вторая - Обнаружение вторжения методом анализа программы

Технологии для отражения неизвестных атак: часть третья- точно выверенный уровень доступа (Проект SELinux)

Пример/Эксплоит: Нет

URL производителя: http://www.microsoft.com/technet/security/bestprac/default.asp

Решение:

Не доверяйте механизмам защиты от переполнения стека, встроенных в Windows 2003.
Ссылки: http://www.nextgenss.com/papers/defeating-w2k3-stack-protection.pdf