Khiên Exec - Wikipedia


Exec Shield là một dự án bắt đầu tại Red Hat, Inc vào cuối năm 2002 với mục đích giảm nguy cơ sâu hoặc các cuộc tấn công từ xa tự động khác trên các hệ thống Linux. Kết quả đầu tiên của dự án là một bản vá bảo mật cho nhân Linux mô phỏng bit NX trên CPU x86 thiếu triển khai NX gốc trong phần cứng. Trong khi dự án Exec Shield đã có nhiều thành phần khác, một số người gọi bản vá đầu tiên này là Exec Shield.

Bản vá Exec Shield đầu tiên cố gắn cờ bộ nhớ dữ liệu là không thể thực thi và bộ nhớ chương trình là không thể ghi. Điều này ngăn chặn nhiều khai thác bảo mật, chẳng hạn như những lỗi xuất phát từ lỗi tràn bộ đệm và các kỹ thuật khác dựa trên dữ liệu ghi đè và chèn mã vào các cấu trúc đó. Exec Shield cũng cung cấp một số ngẫu nhiên bố trí không gian địa chỉ cho mmap () và cơ sở heap.

Bản vá cũng làm tăng khó khăn trong việc chèn và thực thi shellcode, khiến hầu hết các khai thác không hiệu quả. Không cần biên dịch lại ứng dụng để sử dụng đầy đủ lá chắn thực thi, mặc dù một số ứng dụng (Mono, Wine, XEmacs, Mplayer) không tương thích hoàn toàn.

Các tính năng khác xuất hiện từ dự án Exec Shield là Thực thi độc lập vị trí (PIE), bản vá ngẫu nhiên không gian địa chỉ cho các nhân Linux, một bộ kiểm tra bảo mật nội bộ glibc rộng rãi giúp khai thác chuỗi và định dạng chuỗi gần như không thể, Tính năng GCC Fortify Source, và cổng và hợp nhất tính năng bảo vệ ngăn xếp GCC.

Thực hiện [ chỉnh sửa ]

Exec Shield hoạt động trên tất cả các CPU x86 sử dụng giới hạn Phân đoạn mã. Bởi vì cách Exec Shield hoạt động, nó rất nhẹ; tuy nhiên, nó sẽ không bảo vệ hoàn toàn bố cục bộ nhớ ảo tùy ý. Nếu giới hạn CS được nâng lên, ví dụ bằng cách gọi mprotect () để thực hiện bộ nhớ cao hơn, thì các biện pháp bảo vệ sẽ bị mất dưới giới hạn đó. Ingo Molnar chỉ ra điều này trong một cuộc trò chuyện email. Hầu hết các ứng dụng khá lành mạnh về điều này; ngăn xếp (phần quan trọng) ít nhất vượt lên trên bất kỳ thư viện được ánh xạ nào, do đó, không thể thực thi được trừ khi có các cuộc gọi rõ ràng của ứng dụng.

Kể từ tháng 8 năm 2004, không có gì từ các dự án Exec Shield cố gắng thực thi bảo vệ bộ nhớ bằng cách hạn chế mprotect () trên bất kỳ kiến ​​trúc nào; mặc dù ban đầu bộ nhớ có thể không thực thi được, nhưng sau đó nó có thể được thực thi, do đó, kernel sẽ cho phép một ứng dụng đánh dấu các trang bộ nhớ là có thể ghi và thực thi cùng một lúc. Tuy nhiên, hợp tác với dự án Linux được tăng cường bảo mật (SELinux), chính sách tiêu chuẩn cho phân phối Fedora Core cấm hành vi này đối với hầu hết các thực thi, chỉ có một vài ngoại lệ vì lý do tương thích.

Lịch sử [ chỉnh sửa ]

Khiên Exec được phát triển bởi nhiều người khác nhau tại Red Hat; Bản vá đầu tiên được phát hành bởi Ingo Molnar của Red Hat và phát hành lần đầu tiên vào tháng 5 năm 2003. Nó là một phần của Fedora Core 1 đến 6 và Red Hat Enterprise Linux kể từ phiên bản 3. [1][2] Những người khác có liên quan bao gồm Jakub Jelínek, Ulrich Drepper, Richard Henderson và Arjan van de Ven.

Xem thêm [ chỉnh sửa ]

Tài liệu tham khảo [ chỉnh sửa ]

Liên kết ngoài [


visit site
site

Nhận xét