На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Атаки на переполнение буфера

При переполнениях буфера для запуска произвольных команд на атакуемой системе используются ошибки программирования из самого "сердца" программного обеспечения, в результате злоумышленник получает полный контроль над системой. Никакая подготовка или планирование не смогут удержать противника, знающего о существовании такой ошибки.
Еще ужаснее тот факт, что уязвимое место для атак на переполнение буфера присутствует и в той программе, которую мы используем каждый день в нашем клиенте электронной почты. Пока уязвимое место не будет обнаружено и исправлено, асе пользователи уязвимого программного обеспечения остаются легкой добычей. Пользователи программ Outlook и Outlook Express обнаружили это 18 июля 2000 года, когда переполнение буфера для поля GMT было опубликовано в издании Underground Security Systems Research (USSR). Слишком длинное значение, записанное в поле GMT сообщения электронной почты, позволяло вызвать аварийное завершение программ Outlook и ОЕ при загрузке сообщений по протоколам РОРЗ или IMAP4. Если есть возможность составить специальным образом поле GMT, то в него можно поместить вредоносный код. который будет выполнен. Для запуска кода пользователи программы Outlook должны просмотреть, прочитать, ответить на сообщение иди переслать его дальше. Пользователям программы Outlook Express достаточно лишь открыть папку, содержащую такое сообщение, а это происходит автоматически при получении сообщения, таким образом, программа Outlook Express будет аварийно завершаться каждый раз до
правлено с помощью рекомендаций статьи MSO0-O43. Пользователям Windows 2000 для борьбы с этой проблемой лучше установить соответствующее исправление или обновление Service Pack 1, поскольку установка IE 5.5ошибку не исправляет.
Всем замершим в страхе от мысли об удаленном хакере, захватившем контроль над вашей системой благодаря простой отправке письма электронной почты, скоро станет еще хуже. Читайте дальше.
Переполнение буфера в DirectX
Популярность_7
Простота 7
Опасность_7
Степень риска 7
Группа cEye Digital Security уведомила компанию Microsoft и опубликовала в июле 2003 года сообщение о выявлении переполнения буфера в DirectX, т.е. о существовании ошибки практически в каждой операционной системе Windows. DirectX представляет собой набор низкоуровневых интерфейсов прикладного программирования (API), обеспечивающих
для программ Windows поддержку высокопроизводительных мультимедиа-технологий с аппаратным ускорением. Источником проблем оказался компонент DirectShow, в частности файл quartz - dll, который позволяет Windows-приложен и ям воспроизводить музыкальные файлы MIDI (Musical Instrument Digital Interface) с расширениями .mid и .midi через стандартный интерфейс. Например, обе программы Windows Media Player и Internet Explorer используют файл quartz . dll для воспроизведения музыкальных файлов MIDI, a Internet Explorer позволяет автоматически проигрывать MIDl-файлы, когда для доступа к Wcb-странице используется специальный HTML тег. В программном коде quartz. dll присутствует уязвимое место, которое позволяет организовать переполнение кучи и запустить любой код при воспроизведении вредоносного MIDl-файла.
Группа еЕуе подробно описала механизм использования переполнения кучи в своем отчете о данном уязвимом месте (см. раздел "Дополнительная литература и ссылки" в конце этой главы), но наиболее опасной нам показалась возможность внедрения такого вредоносного файла в HTML и его автоматического запуска с помощью IE или Outlook/Outlook Express. Рассмотрим HTML-тег, который используется для автоматического запуска музыкального файла как фоновой заставки открытой Web-страницы. <bgsound src-"exploit.mid" loop=l>
Параметр sre тега bgsound указывает на файл, который должен воспроизводиться в качестве фона, а значение параметра loop определяет, сколько раз этот файл должен быть воспроизведен (для успеха атаки может оказаться достаточным только одного раза). Все, что требуется от хакера, это создать атакующий сайт, на котором будет храниться вредоносный MlDI-файл, использующий это уязвимое место. Затем он может разослать несколько сообщений электронной почты, в которых будет содержаться тег bgsound со ссылкой на его вредоносный файл. Получатель должен всего лишь просмотреть сообщение, и вредоносный MIDJ-файл запустится автоматически. В настоящее время практически стало аксиомой, что появление новой возможности, облегчающей жизнь конечному пользователю, негативно отражается на системе безопасности. И здесь тег bgsound для автоматического запуска MIDI-файлов является прекрасным примером, а группа еЕуе наглядно продемонстрировала, почему такие возможности несут угрозу. Совет всем разработчикам программного обеспечения: всегда предупреждайте пользователей при загрузке файла, каким бы невинным этот файл не казался!
Q Меры защиты от переполнения буфера в DirectX
Бюллетень__MS03-030_
BID__8262_
Исправлено в SP Windows 2000SP4, ХР .,_ SP 2, Server 2003 SP 1
Фиксируется__Нет_
Как и для всех рассмотренных нами подробно атаках на переполнение буфера, наиболее очевидным решением является получение заплаты от Microsoft. Отключить возможность проигрывания музыкальных файлов можно с помощью набора параметров TEESC (Internet Explorer Enhanced Security Configuration), которые мы сейчас рассмотрим.
Перед тем как приступить к подробному изучению инструмента IEESC, нам придется напомнить об одном важном аспекте. Не следует работать в Internet или читать сообщения электронной почты на сервере. Это только создаст новое направление атак на систему. А когда работа в Internet на сервере просто необходима, то никогда не работайте с правами привилегированного пользователя.
на заметку
Internet Explorer Enhanced Security Configuration
IEESC представляет собой набор заранее определенных настроек Internet Explorer для системы Windows Server 2003, которые позволяют снизить вероятность-загрузки и запуска вредоносного кода на сервере (независимо от того, кто работает обычный пользователь или администратор). Ссылку на IEESC можно найти в разделе "Дополнительная литература и ссылки" в конце этой главы. Использование IEESC позволяет уменьшить риск изменения различных параметров системы безопасности, в том числе отключение выполнения сценари­ев, элементов управления ActiveX, виртуальной машины Microsoft (Microsoft VM), HTML-содержимого и возможность загрузки файлов. Кроме того, IEESC запрещает автоматический запуск по Internet музыкальных и мультипликационных файлов и видеоклипов.
Набор настроек IEESC предусмотрен только для Windows Server 2003, но может применяться и для других систем семейства Windows NT с помощью сценариев, которые одновременно изменяют параметры для зоны безопасности Internet и дополнительные параметры работы в Internet, которые доступны в Internet Explorer с помощью Too Is * Internet Options* Advanced* Settings (Сервис*Свойства обозревателя*Дополнитепьно*Параметры).
ЩЩЩЩ Более подробно мы рассмотрим параметры работы в Internet и настройки зоны безопасности Internet Explorer в разделе 1 Общие меры противодействия".
Переполнение буфера

HTML-данных

Популярность
7

Простота
7

Опасность
7

Степень риска
7

Это уязвимое место в целом напоминает уязвимое место, которое позволяло выполнить переполнение буфера в DirectX, в частности, в том отношении, что затрагивает все версии операционных систем Windows на время выявления. Этого следовало ожидать, поскольку функциональная возможность преобразования HTML-данных встроена в саму операционную систему. В частности, переполнение возможно при операциях вырезания и вставки HTML-кода. Эта возможность преобразования реализована в файле %systemroot%\Program Files\.Common Files\Microsof t Shared\TextConv\HTML32 . env. Переполнение буфера происходит в стеке, и, в отличие от других подобных проблем, для него довольно легко создать программу атаки. В Internet был обнародован следующий сценарий (от имени digitalsсгeam@real. хакер. ru), который нужно добавить в HTML-код (1).
WndDoc.execCommand(''Copy"] ; wnd.close();
</CCrlpO
Как мы уже рассказали в разделе "Хакинг электронной почты", довольно просто вставить этот HTML-код в сообщение электронной почты, что позволит запустить вредоносный код во время предварительного просмотра или открытия сообщения в клиенте электронной почты, основанном на Internet Explorer.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика