Демонстрация эксплуатации переполнения буфера для выполнения кода на маршрутизаторе Cisco

30 декабря 2008 года

На конференции Chaos Communication Congress был представлен доклад с публичной демонстрацией эксплуатации переполнения буфера для выполнения кода злоумышленника на маршрутизаторе Cisco. Новый метод отличается высокой универсальностью и не привязан к особенностям версий IOS, т.е. может быть использован на реальных системах. Прошлые эксплоиты (например, ранее было продемонстрировано внедрение кода IRC-сервера на маршрутизатор) были работоспособны только на единичных маршрутизаторах, так как привязывались к адресации кода в определенной сборке IOS.

Суть нового метода в задействовании фрагментов кода ROMMON, загрузчика IOS. ROMMON имеет всего несколько вариантов и всегда размещен по фиксированным адресам и к нему легко привязать эксплоит.

В докладе также было показано как можно эксплуатировать известную уязвимость отправкой одного ICMP Echo (ping) пакета. По мнению докладчика серьезность проблемы внедрения кода злоумышленников в маршрутизаторы недооценена, в то время как уже в сегодняшние дни криминальные группировки или спецслужбы вполне могут незаметно применять подобную технику.

Источники править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Демонстрация эксплуатации переполнения буфера для выполнения кода на маршрутизаторе Cisco», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.