Обход встроенных механизмов защиты от переполнения буфера в куче и технологии DEP в Windows XP SP2

29/01/2005 12:51

Российская компания Positive Technologies сообщает о возможности обхода встроенных механизмов защиты от переполнения кучи и выполнения кода в области данных в Windows XP Service Pack 2. Несколько уязвимостей обнаружено в механизме проверки маркера ("cookie") введенного для определения целостности заголовка блока памяти:
1. Проверочный маркер проверяется только тогда, когда выделяется свободный блок, однако такая проверка не выполняется при его освобождении. В результате возможно изменить размер блока и поместить его в произвольный freelist.
2. При работе с lookaside списками не реализовано никаких проверок целостности заголовка - нет даже проверки достоверности значения проверочного маркера. В результате этого, теоретически, появляется возможность перезаписать до 1016 байт в любой области памяти.
Способов устранения обнаруженной уязвимости не существует в настоящее время. В качестве временного решения, компания Positive Technologies выпустила бесплатную утилиту, которая для определенных приложений устанавливает глобальный флаг, который будет запрещать использование ассоциативных списков.
Описание
Утилита