Bypassing Windows ASLR using “skype4COM” protocol handler | GreyHatHacker.NET
不自由なソフトウェアのSkypeをインストールするともれなく入ってくるプロトコルハンドラーの実装、skype4com.dllは、IEにロードされる。しかし、skype4com.dllはASLRが有効になっていないので、ロードされるアドレスが容易に推測でき、rop chainに利用できてしまう。もちろん、そのrop chainを仕掛けるための脆弱性は別に必要になるが、ASLRさえあれば深刻な問題にならなかった脆弱性が、Skypeがインストールされている環境で攻撃に利用できてしまうのは痛い。皆が常に最新のパッチを適用しているとも限らないことを考えれば、IEに読み込まれるdllを書くときは、注意したほうがよい。
しかし、もはやSkypeはMicrosoft傘下なので、これはあまりにもお粗末すぎる。しかし、なぜ有効になっていないのだろう。まさかデバッグ時に無効にしてそのまんまということは・・・まさかな。
まあ、不自由なOSのことはしったこっちゃないが。
No comments:
Post a Comment