The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в GCC, позволяющая обойти защиту от переполнения стека"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в GCC, позволяющая обойти защиту от переполнения стека"  +/
Сообщение от opennews (??), 15-Сен-23, 14:14 
В наборе компиляторов GCC выявлена уязвимость (CVE-2023-4039), позволяющая обойти режим "-fstack-protector", обеспечивающий защиту от атак, направленных на переполнение стека. Уязвимость проявляется только для приложений, собранных для архитектуры AArch64 и использующих динамическое выделение памяти для переменных. Проблема позволяет атакующему эксплуатировать  уязвимости, приводящие к переполнению буфера при работе с динамически выделяемыми структурами, несмотря на включение защиты...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=59763

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от InuYasha (??), 15-Сен-23, 14:14   –1 +/
!ожиданно && надо_править // как раз недавно на этот самый аарч64 и собирал... Хотя, в итоге, этой опцией и не пользовался, вроде.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6, #13

2. Сообщение от Аноним (2), 15-Сен-23, 14:15   –1 +/
alloca - зло
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #7, #41

4. Сообщение от Аноним (14), 15-Сен-23, 14:21   +1 +/
Какая продуманная архитектура у этого арма.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #19, #24

6. Сообщение от Аноним (-), 15-Сен-23, 14:25   –1 +/
ею в релизе никто не пользуется. это дебажная фича для тестовых прогонов.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

7. Сообщение от Аноним (-), 15-Сен-23, 14:26   +6 +/
alloca - добро, сберегающее планете гигаватты.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

11. Сообщение от Анонин (?), 15-Сен-23, 14:37   +2 +/
Ахаха! Кто там в предыдущей теме раз пять лез с советами использовать -fstack-protector?
Получите, распишитесь!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #15

13. Сообщение от Аноним (13), 15-Сен-23, 14:55   +1 +/
Аноним выше написал бред:

> ею в релизе никто не пользуется. это дебажная фича для тестовых прогонов.

Напиши заявление на увольнение по собственному желанию, ты не компетентен.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #14

14. Сообщение от Аноним (14), 15-Сен-23, 15:04   +/
Аноним прав, как правило в релизе задействован флаг protector-strong и protector-all является отладочным.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #38

15. Сообщение от Аноним (15), 15-Сен-23, 15:08   +1 +/
Так поэтому и новость - уязвимость, а не фича. Завтра исправят и будет норм.
А если в ядре уязвимость будет - больше ядром не пользуемся?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

19. Сообщение от Аноним (19), 15-Сен-23, 16:20   +6 +/
У RISC-V еще "круче", там на безопасность сразу болт забили - проблемы с безопасностью не считаются проблемами, гениально ведь!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #25, #26

20. Сообщение от Аноним (20), 15-Сен-23, 17:14   +3 +/
А в чём уязвимость? Без отдельной уязвимости в софте толку от этого 0, а с дополнительной - так это она и уязвимость, а не сабж. Не уязвимость это, а у-визг-вимость.
Ответить | Правка | Наверх | Cообщить модератору

21. Сообщение от Аноним (21), 15-Сен-23, 17:27   +2 +/
Сейчас любой комп это сплошная уязвимость. Те кто думает что блоб только intel me, вы сильно ошибаетесь. Блобы уже есть даже в ШИМ контроллерах, не говоря о других чипах которые так же с прошивкой.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #30, #33, #63

23. Сообщение от Пес (?), 15-Сен-23, 18:22   –4 +/
Именно поэтому я за llvm/clang.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #31, #51

24. Сообщение от Аноним (24), 15-Сен-23, 19:31   +1 +/
А при чем здесь архитектура арма? Все вопросы к кодогенератору gcc для нее.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

25. Сообщение от AKTEON (?), 15-Сен-23, 19:44   –4 +/
Пусть погроммисты правильно код пишут !А то нарасплодилось!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19

26. Сообщение от burjui (ok), 15-Сен-23, 19:45   +/
Поясни
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #39

27. Сообщение от riokor (?), 15-Сен-23, 19:57   +/
день два, да дыру залатают
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #34

30. Сообщение от AKTEON (?), 15-Сен-23, 20:58   +/
И каким образом АНБ подключается к микроконтрллеру ??
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #32, #52, #56

31. Сообщение от C00l_ni66a (ok), 15-Сен-23, 21:02   +3 +/
Не любишь, когда уязвимости фиксят?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

32. Сообщение от ИмяХ (?), 15-Сен-23, 21:58   +/
Через вездесущие спутники илона маска
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30

33. Сообщение от Аноним (33), 15-Сен-23, 23:46   +/
Сгорел сарай, гори и хата.

Правда неясно, какое отношение блоб Intel ME имеет к лаже в опесорсном GCC.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #53, #57

34. Сообщение от Аноним (34), 16-Сен-23, 00:12   +/
Но софт собранный уязвимой версией сам не пересоберётся.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #37

36. Сообщение от Аноним (36), 16-Сен-23, 02:13   +/
Т.е. исправление этой ошибки облегчит отладку ошибки переполнения буфера на AARCH. Раньше это называли ошибкой, потом ишью, теперь уже уязвимость (компилятора)! Теперь вопрос — где эта архитектура применяется? Не интересовался как-то.
Ответить | Правка | Наверх | Cообщить модератору

37. Сообщение от Аноним (37), 16-Сен-23, 02:37   +/
Даёшь каждому приложению по собственному серверу, как завещал Великий Ленин!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34

38. Сообщение от Аноним (38), 16-Сен-23, 07:23   +/
Это смортя кто релизит. У меня релиз c:

--param ssp-buffer-size=1 -fstack-protector-all

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #46

39. Сообщение от Аноним (38), 16-Сен-23, 07:30   +/
Прочти все ответы на этот комент: https://www.opennet.ru/openforum/vsluhforumID3/129886.html#134 (О безопасной компьютерной архитектуре: CPU + ядро OS)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

40. Сообщение от Аноним (40), 16-Сен-23, 08:33   +/
> Защита "-fstack-protector" основана на добавлении в стек после указателей и объектов канареечных меток - случайных последовательностей, неизменность которых проверяется...

Всё так печально?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #43, #49

41. Сообщение от Аноним (-), 16-Сен-23, 09:26   –2 +/
alloc, пиши правильно. Aloha - это гавайское приветствие.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

43. Сообщение от Tron is Whistling (?), 16-Сен-23, 10:58   –2 +/
Угу.
Кмк в отрасли ныне имеет место быть параноидальная переоценка рисков.
Множественные статьи о wifi-радарах, съёмке моргания LED при чтении смарт-карты и прочем маразме только подтверждают.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40 Ответы: #44

44. Сообщение от Tron is Whistling (?), 16-Сен-23, 11:00   –2 +/
А обусловлено всё гиперконцентрацией в "мегаоблачках", проникновение в которые может разом ударить по миллионам пользователей совершенно разных сервисов. Вот с этим стоило бы что-то делать, например ограничивать облачка по числу клиентов и сервисов на клиента.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43

46. Сообщение от Аноним (46), 16-Сен-23, 15:03   +/
Gentoo Hardened, по умолчанию, релиз:
 
--param ssp-buffer-size=4 -fstack-protector-all


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38 Ответы: #58, #62

49. Сообщение от Аноним (49), 17-Сен-23, 02:12   +/
А у вас есть лучше идеи? Мне кажется что по другому и не возможно, разве-что другой язык использовать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40

50. Сообщение от Товарищ Ким Чен Ын (?), 17-Сен-23, 09:22   +2 +/
Добрая часть современных погромистов и понятия не имеют что такое стек и как он вообще работает. Их стек это стек оверфлоу.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #60

51. Сообщение от Товарищ Ким Чен Ын (?), 17-Сен-23, 09:24   +/
Появление clang обусловлено только лицензионной шизой и не более.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

52. Сообщение от Товарищ Ким Чен Ын (?), 17-Сен-23, 09:28   +2 +/
Специальной ассемблерной инструкцией или изменением битов или ещё чего-то там открывается то о существовании чего ты только догадываешься. Не зря же комп принудительно шатдаунится через 30 минут если вырезать из флешки регион IME.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30

53. Сообщение от Товарищ Ким Чен Ын (?), 17-Сен-23, 09:30   +/
> Сгорел сарай, гори и хата.

Отношение отказаться от компьютера вообще. Л - логика. Ты только представь как жизнь упростится и сколько появится времени на общение с живыми людьми.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

56. Сообщение от Аноним (56), 17-Сен-23, 10:56   +/
Программатором, когда есть доступ, как и все нормальные люди. А затем делают выводы, все зависит от устройства. Проблема в том что микроконтроллер, который окончательно запрограммирован не должен выдавать лишнюю информацию, но у него могут быть недокументированные возможности.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30

57. Сообщение от Аноним (56), 17-Сен-23, 11:05   +/
Мне кажется никакого.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

58. Сообщение от Аноним (-), 17-Сен-23, 14:52   –1 +/
> Gentoo Hardened, по умолчанию, релиз:
> --param ssp-buffer-size=4 -fstack-protector-all

У генты бывают релизы? :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46

60. Сообщение от Аноним (-), 17-Сен-23, 18:16   +/
Стек - это первым вошёл и последник вышел.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50

62. Сообщение от Аноним (62), 18-Сен-23, 07:50   +/
Речь шла о настройках по умолчанию, спецификациях gcc, для Hardened Gentoo.

Как таковых релизов Gentoo нет, но есть релизы официальных Gentoo Live сборок:
1. Minimal installation CD
2. Admin CD
3. LiveGUI DVD
Последние, правильные, сборки Admin CD и LiveGUI DVD датированы февралём 2018. Сегодняшние "пионерские сборки" не рекомендую. Сегодняшние уже могут собирать без параметров '--param ssp-buffer-size=4 -fstack-protector-all'.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46

63. Сообщение от Аноним (63), 18-Сен-23, 14:06   +/
> ШИМ контроллерах

что это? IBV?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21

65. Сообщение от adolfus (ok), 03-Окт-23, 19:36   +/
Это привет из ООП-говнопомойки.
Кошерный ООП требует, чтобы все переменные без исключения размещались в куче. Типа, как в жабе. Из-за катастрофической потери производительности многие как-бы ООП языки забивают на теорию и выделяют память локальным (автоматическим) переменным в стеке (что совершенно правильно с точки зрения нормального разума). Не пользуйтесь языками, которые неявно выделяют память переменным в куче -- не будет проблем. Польщуйтесь явными запросами к системе для этого (malloc/new), если требуется.
Ответить | Правка | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру