オーバフロー 完全版。 C言語関数辞典

中原の覇者完全版

オーバフロー 完全版

2003年09月19日 金 13時10分 『Sendmail』に新たなバッファオーバフロー脆弱性(japan. internet. 10 より前の版 UNIX および Linux 版を含む と、『Sendmail Switch』『Sendmail Advanced Message Server SAMS 』『Sendmail for NT』といった商用版の両方に存在するという。 同脆弱性により、一般的に root 権限で運用する例が多い同プログラムが、悪意あるユーザーに利用されるおそれがある。 同脆弱性は、Sendmail のメールアドレス解析コードに存在する。 具体的には「prescan」関数に問題があり、攻撃者にバッファ終端以降への書き込みを許し、メモリ構造の破壊が起きる。 これがバッファオーバーフローという問題で、プラットフォームや OS のアーキテクチャによっては、意図的に細工した Eメールで任意のプログラムコードを実行できる可能性がある。 CERT は今回の脆弱性が、通信プロトコル上の問題ではなく、メッセージ解析の段階で顕在化することが大事な点としている。 すなわち、同脆弱性を抱えていない Eメール配送プログラムは、問題のあるメッセージをそのまま次の Eメール配送プログラムに転送してしまうということで、ネットワーク的に外部との境界となる Eメール配送プログラムに、今回の脆弱性を含まないものものを使っていても、同脆弱性を持つ内部の Sendmail サーバーは保護できないということだ。 CERT は Sendmail ユーザーに対し、最新版の 8. 10 にアップグレードするか、8. x から 8. 9 に対応するパッチを適用するよう勧告している。 また、完全な回避策ではないとしながらも、攻撃の被害を緩和するため、「RunAsUser」オプションを有効にして、Sendmail を root 以外のユーザー権限で実行することも勧めている。 Debian、F5 Networks、IBM、NetBSD、Red Hat、The Sendmail Consortium、Sun Microsystems、SuSE など、Sendmail を採用しているベンダーやグループも、パッチを出すなどして問題の解決にあたっている。 最新ITニュースメールの購読申込はこちら (japan. internet. com).

次の

キャブレター オーバフローについて

オーバフロー 完全版

今までにさまざまなバッファオーバフロー防御システムが提案されている. それらの方法の多くは, バッファオーバフロー発生の有無の検知を行っており, 変数の完全性の検証を行わない. しかしバッファオーバフロー発生の有無の検知だけでは防ぎきれず, 変数の完全性の検証が必要となる攻撃が存在する. そこで本論文では, 変数の完全性を保証するシステムを提案する. 既存のバッファオーバフロー防御システムでは, ユーザメモリ上から変数を読み取られると, 防御システムを回避される危険があるものもあるが, 本システムでは, そのような危険性はない. また, 本方式はバッファオーバフローにより影響を受けた変数を, 影響を受ける前に復元することもできる. Numerous security technologies which detect buffer overflow have already proposed. Almost these technologies detect if buffer overflows happen or not, but don't detect alteration of variable integrity. But there are attacks which are not be able to be defenced unless the technology detect alteration of variable integrity. So in this paper, we propose a system which detect alteration of variable integrity. Some exinting technologies could be bypassed if the attacker can see the user memory, but our proposed system can't be bypassed even if the attacker can see the user memory. And our proposed system can restore data which is altered by attackers using buffer overflow.

次の

オーバーフロー

オーバフロー 完全版

今までにさまざまなバッファオーバフロー防御システムが提案されている. それらの方法の多くは, バッファオーバフロー発生の有無の検知を行っており, 変数の完全性の検証を行わない. しかしバッファオーバフロー発生の有無の検知だけでは防ぎきれず, 変数の完全性の検証が必要となる攻撃が存在する. そこで本論文では, 変数の完全性を保証するシステムを提案する. 既存のバッファオーバフロー防御システムでは, ユーザメモリ上から変数を読み取られると, 防御システムを回避される危険があるものもあるが, 本システムでは, そのような危険性はない. また, 本方式はバッファオーバフローにより影響を受けた変数を, 影響を受ける前に復元することもできる. Numerous security technologies which detect buffer overflow have already proposed. Almost these technologies detect if buffer overflows happen or not, but don't detect alteration of variable integrity. But there are attacks which are not be able to be defenced unless the technology detect alteration of variable integrity. So in this paper, we propose a system which detect alteration of variable integrity. Some exinting technologies could be bypassed if the attacker can see the user memory, but our proposed system can't be bypassed even if the attacker can see the user memory. And our proposed system can restore data which is altered by attackers using buffer overflow.

次の