OpenBSD 3.2 リリース 10
ストーリー by Oliver
privilege-escalationの有効活用 部門より
privilege-escalationの有効活用 部門より
babie曰く、"OpenBSD3.2がリリースされました。えー、注目点としては、
- Apacheがデフォルトでchrootされる
- setuid されたバイナリが大幅に減少
- OpenBSD独自のパケットフィルタリング実装pfの拡張
- ハードウェア暗号化サポートがデフォルトで有効化(?ThinkPadとかについてる奴?)
コード実行の制限 (スコア:2, 参考になる)
ヒープをターゲットにした攻撃の可能性は残りますから注意は必要ですが、オーバーフローを起こしそうなコードを書きがちなのはスタック/BSS 上でしょうから効果は大きいと思います。
トリッキーなコーディングをしたプログラムは動かなくなる可能性もあるけど、今時自己改変しながら動くプログラムは存在するのかな(あればあったで興味深い)。
の
Re:コード実行の制限 (スコア:2, 参考になる)
> というのが面白いです。バッファオーバーフローに基づいた攻撃が
> ほとんど無効化されます。
これって大昔からあちこちで提案されているけど、signal trampolineとかの
メカニズムでスタックのコード実行が必要となるために、いつもお流れと
なっています。
今回、OpenBSDがスタック上でのコード実行を不可能としたいきさつが
気になりますね。
http://search.luky.org/linux-kernel.2001/msg16453.html
http://docs.freebsd.org/cgi/getmsg.cgi?fetch=26428+0+archive/1998/freebsd-security/19980719.freebsd-security
Re:コード実行の制限 (スコア:2, 参考になる)
シグナルトランポリンを libc などに置くというアイディアには、
スタックオーバーフロー対策に有効という利点もあるけど、
欠点も同様にあって(たとえば libc にトランポリンを置くとして、
libc のロードに失敗したときにどうしようもない、など)、
結局どっちを取るかと考えた場合に、あまり取るに足らない欠点
(トランポリンが使えないような切迫した状態では、どーせ
そのプログラム自身でまともなシグナルハンドリングなんて
できっこない)よりも、大きな利点のほうを取ったということでしょう。
また、別の理由としては gcc が stack execution を
必要としていたというのがあったのですが、これも結局は解決。
NetBSD 方面での議論なら、
tech-kern の 4/16 ,4/20,4/21あたり [netbsd.org]と
tech-userlevel の 7/4あたり [netbsd.org]を参照。
で、7/10 あたりに thorpej が実際のコードを突っ込んでます。
Re:コード実行の制限 (スコア:0)
注目点・あと (スコア:1, 参考になる)
Re:注目点・あと (スコア:1)
-- Takehiro TOMINAGA // may the source be with you!
他にも (スコア:1)
Re:他にも (スコア:1)
3.2の歌ってる女性シンガーは誰だろ?
Re:他にも (スコア:0)
Google検索かけてみたけど、これ [tvtome.com]
の感じだとどうも声優?なのかな。日本アニメの吹き替え
をやってるっぽい。
Re:他にも (スコア:0)