Bypassing Windows ASLR using “skype4COM” protocol handler | GreyHatHacker.NET
不自由なソフトウェアのSkypeをインストールするともれなく入ってくるプロトコルハンドラーの実装、skype4com.dllは、IEにロードされる。しかし、skype4com.dllはASLRが有効になっていないので、ロードされるアドレスが容易に推測でき、rop chainに利用できてしまう。もちろん、そのrop chainを仕掛けるための脆弱性は別に必要になるが、ASLRさえあれば深刻な問題にならなかった脆弱性が、Skypeがインストールされている環境で攻撃に利用できてしまうのは痛い。皆が常に最新のパッチを適用しているとも限らないことを考えれば、IEに読み込まれるdllを書くときは、注意したほうがよい。
しかし、もはやSkypeはMicrosoft傘下なので、これはあまりにもお粗末すぎる。しかし、なぜ有効になっていないのだろう。まさかデバッグ時に無効にしてそのまんまということは・・・まさかな。
まあ、不自由なOSのことはしったこっちゃないが。
No comments:
Post a Comment
You can use some HTML elements, such as <b>, <i>, <a>, also, some characters need to be entity referenced such as <, > and & Your comment may need to be confirmed by blog author. Your comment will be published under GFDL 1.3 or later license with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts.