12 Comments

  • 1. teach  |  novembre 2nd, 2009 at 20:07

    A quoi ca peut bien servir de proteger le mmaping de la first page d’un process userland?
    Au mieux cela pourrait servir si un user avait la possibilité d’injecter du code dans les pages memoire d’un process et en cas de null deref, que ce code soit exec avec les privileges de ce process. Mais pourquoi se faire chier à chercher des null derefs si on peut deja exec inject du code et detourner le flot d’execution pour l’executer avec d’autres priv? :(

  • 2. newsoft  |  novembre 2nd, 2009 at 20:43

    @teach: exact, ça ne sert à rien IMHO …

    @ivan: je ne vois pas le rapport avec WehnTrust ? WehnTrust ça ajoute de l’ASLR sur des systèmes qui ne le supportent pas, « à la PaX ».

  • 3. admin  |  novembre 2nd, 2009 at 23:52

    @teach & newsoft

    De deux choses l’une, d’abord ce post montre que le code utilisé par EMET est foireux pour mettre la NULL page en PAGE_NOACESS. Cela se rapproche de linux et de son mmap_min_addr. Ensuite si on se place dans le cas ou tous les binaires du systèmes sont « blindés » avec EMET, on est mesure de forger un binaire qui ira allouer de la mémoire en 0 pour exploiter un branchement sur NULL réalisé par du code noyau, comme on l’a souvent vu, donc un privilege escalation. De ce point de vu je ne pense pas que cela ne serve à rien !

    @newsoft
    On retrouve Matt Miller impliqué dans les 2 projets, ensuite une des seules choses qui différencie EMET de WehnTrust est l’ALSR. Pour le reste on déjà le SEHOP et la gestion DEP. EMET poursuit donc WehTrust en ajout l’anti NULL page alloc et la protection contre le heap-spraying.

  • 4. teach  |  novembre 3rd, 2009 at 00:05

    u right dawg. c’etait uniquement pour les process userland dont je parlais bien sur. l’anti null page alloc a tout son sens quand on parle de bugs sur le noyau … à moins d’avoir un trickz (un obscure appel systeme du diable de l’enfer | ou qui a dit un binaire malpoli mais de confiance qui bypass tout) qui vient foutre toute cette belle protect dans la bouse :p

  • 5. EMET, le nouvel utilitair&hellip  |  novembre 3rd, 2009 at 15:05

    [...] UPDATE: ivanlef0u a analyser la partie protection contre l’allocation en NULL page, le résultat est [...]

  • 6. Matt  |  novembre 5th, 2009 at 16:33

    De toute facon, Skape s’etait fait rachete sa boite et a rejoint MSFT donc rien d’etonnant si ils ont prit des trucs de WehnTrust .

  • 7. Dreg  |  novembre 7th, 2009 at 01:40

    Interesting :-)

  • 8. Eek  |  décembre 1st, 2009 at 16:43

    Ca fait du bien de voir qu’il y’a encore des cinglés (francophones) qui pratiquent la « dissection » de code…

    Peu de personne manie le bistourie à ton niveau…

    … Est il possible de rentrer en contact avec toi (vous) via IRC (sur un server qui supporte ssl) ?

    Evidement, je ne cherche pas à rentrer en contact avec ton chirugien ;)
    … Réponds moi par mail, si tu le souhaites…

  • 9. Zenol  |  décembre 13th, 2009 at 15:46

    Instructif.

  • 10. Merry X-Mas =) / Implemen&hellip  |  décembre 24th, 2009 at 21:01

    [...] et Wehntrust. L’idée m’est en effet venue après avoir lu un article de Ivanlef0u (EMET failed) dans lequel il analyse une des protections de [...]

  • 11. newsoft  |  décembre 29th, 2009 at 21:38

    Heu, désolé mais à la lecture de la doc EMET, je ne vois nulle part que ce truc ajoute de l’ASLR ???

    Je ne vois pas comment ils feraient pour rebaser le .EXE, et pour ajouter de l’ASLR « à la PaX » dans Windows XP il faudrait un peu plus que modifier quelques flags dans l’entête PE il me semble …

  • 12. admin  |  décembre 29th, 2009 at 22:04

    @newsoft
    Déjà on parlait de WehnTrust qui je cite :

    How it works
    WehnTrust randomizes the base addresses of memory allocations to make it more difficult to exploit software vulnerabilities such as buffer overflows. This technique is commonly known as Address Space Layout Randomization (ASLR) and was originally conceived by the PaX team

    Après je n’ai pas regardé comment c’était implémenté.

Trackback this post