Третий бета-выпуск FreeBSD 11.1

Подготовлен третий бета-выпуск FreeBSD 11.1. Выпуск FreeBSD 11.1-BETA3 доступен для архитектур amd64, i386, powerpc, powerpc64, sparc64, aarch64 и armv6 (BANANAPI, BEAGLEBONE, CUBIEBOARD, CUBIEBOARD2, CUBOX-HUMMINGBOARD, GUMSTIX, RPI-B, RPI2, PANDABOARD, WANDBOARD).

Дополнительно подготовлены образы для систем виртуализации (QCOW2, VHD, VMDK, raw) и облачных окружений Amazon EC2. Релиз FreeBSD 11.1 запланирован на 26 июля.

С новшествами FreeBSD 11.1 можно ознакомиться в анонсе первого бета-выпуска. По сравнению со вторым бета-выпуском в FreeBSD 11.1-BETA3 отмечены следующие изменения:

• Драйвер mlx4en переведён с динамической на статическую нумерацию устройств;

• Устранено зацикливание в утилите patch, проявляющееся при обработке определённым образом оформленных входных данных;

• В инсталляторе bsdinstall проведена работа по целостному использованию конфигурации разделов EFI на всех поддерживаемых платформах;

• Устранён системный крах, проявляющийся при загрузке на системах с одним CPU;

• Устранён системный крах, вызванный ошибкой в драйвере vmxnet3, проявляющейся при включенном LRO (Large Receive Offloading);

• Решены проблемы, возникающие если Ethernet-адаптер не выдаёт информацию о прекращении связи («no carrier») после отключения сетевого кабеля;

• Прошивка для драйвера qlnxe обновлена до версии 8.30.0.0.

Добавлена новая защита от атак на основе заимствования кусков кода

В состав OpenBSD принят набор патчей с реализацией технологии Trapsleds, позволяющей усложнить выполнение эксплоитов, использующих технику заимствования кусков кода, основанную на приёмах возвратно-ориентированного программирования (ROP, Return-Oriented Programming).

Суть добавленного в OpenBSD метода защиты в применении для заполнения добавочных областей (используются для выравнивания блоков с кодом функций по 16-байтовой границе) инструкций INT3 вместо NOP на системах с архитектурой AMD64. Любые последовательности NOP длиннее двух байт заменяются на двухбайтовый короткий переход JMP поверх набора инструкций INT3, используемых для заполнения. Таким образом, при штатном выполнении программа перепрыгнет набор инструкций INT3 вместо холостого выполнения серии инструкций NOP.

В случае осуществления атаки, при переходе на код гаджта (составляющий эксплоит блок заимствованных машинных инструкций) попадание на область заполнения на базе INT3 вместо NOP приведёт к возникновению исключения и остановке выполнения (SIGTRAP) атакованной программы. При вызове гаджета создатели эксплоита должны будут точно рассчитать адрес перехода, что значительно труднее, чем организовать переход на предшествующую гаджету область заполнения из NOP-инструкций. Разница в производительности при использование JMP-перехода при проведении синтетических тестов почти не заметна и составляет менее 1%, что может рассматриваться как погрешность измерения.

Напомним, что техника заимствования кусков кода используется для эксплуатации переполнений буфера в условиях, когда в страницах памяти стека и буфера установлен запрет на исполнение кода. Для организации выполнения кода атакующего в таких условиях логика выполнения shell-кода формируется с использованием методов возвратно-ориентированного программирования (ROP) — атакующий не пытается разместить свой код в памяти, а оперирует уже имеющимися в загруженных библиотеках кусками машинных инструкций, завершающихся инструкцией возврата управления (как правило, это окончания библиотечных функций). Работа эксплоита сводится к построению цепочки вызовов подобных блоков («гаджетов») для получения нужной функциональности. Для автоматизации выявления гаджетов применяются специальные инструменты. Используя готовые блоки машинных инструкций (гаджеты) можно организовать достаточно сложные операции, в том числе организовать работу условных операторов и циклов.

По материалам OpenNet.ru

Оцените новость: 
Средняя: 2.1 (14 оценки)