[devel] Q: AltLinux/Kernels, prelink and address space randomization (and PIE)

Alexey Tourbin =?iso-8859-1?q?at_=CE=C1_altlinux=2Eru?=
Пт Июл 14 01:26:33 MSD 2006


On Fri, Jul 14, 2006 at 12:26:29AM +0400, Dmitry V. Levin wrote:
> > Рандомизация на самом деле происходит не per-process, а per-exec.
> > Это значит, что в схеме с privilege separation, когда главный процесс
> > форкается и сбрасывает права, карта адресов у каждого детёныша будет
> > одна и та же.  Если хакер не угадывает нужного адреса с первого раза,
> > то детёныш мрёт, но это является ненулевой информацией для последующих
> > попыток.
> > 
> > То есть если у детёныша нет прослойки из exec'а, тогда
> > последовательность угадываний имеет смысл.  От рандомизации в основном
> > выигрывают "суперсерверы" типа inetd.
> 
> По этой причине, кстати, в новом openssh сделан reexec - детёныш
> перезапускает себя (/proc/self/exe) перед началом работы.

Зачем тогда reexec?  Можно вынести клиентский код в отдельный бинарь
и сделать exec.  Впрочем, я не знаю, насколько архитектура openssh это
допускает.  Мне нравится как qmail сделан, там всё построено на
"маленьких exec'ах".  Кстати, это наводит на мысль, что подобные вещи
нужно писать на некоем подобии шелла, а не на Си. :)
----------- следующая часть -----------
Было удалено вложение не в текстовом формате...
Имя     : =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Тип     : application/pgp-signature
Размер  : 189 байтов
Описание: =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Url     : <http://lists.altlinux.org/pipermail/devel/attachments/20060714/a9396a15/attachment-0001.bin>


Подробная информация о списке рассылки Devel