[ Home | Liste | F.A.Q. | Risorse | Cerca... ]


[ Data: precedente | successivo | indice ] [ Argomento: precedente | successivo | indice ]


Archivio: openbsd@sikurezza.org
Soggetto: openbsd e stack esegubile...
Mittente: Igor Falcomata'
Data: 18 Dec 1999 19:47:28 -0000
volevo solamente segnalare un thread interessante passato di recente su
misc@openbsd.org, visto che forse non molti lo seguono.

Un tizio (di xf0rce.dom.de) ha chiesto come mai non fosse presente nel
kernel di obsd l'opzione per disabilitare (come su solaris o tramite
patch tipo stackguard o quelle di solar designer sotto linux, etc.)
l'esecutibilita' di codice nello stack.

Un sunto delle risposte (da parte di Da Raadt e altri developers) e' + o
- questa:

openbsd non le implementa (e probabilmente non le implementera' mai, o
cmq non a breve):

- perche' e' solo un workaround ed e' MOLTO meglio utilizzare codice
immune da bo (ovviamente, sembra una vaccata ma avere una costa tipo
stack guard puo' portare magari ad "abbassare le difese" riguardo
all'esecuzione di codice poco auditato)

- perche' non e' molto difficile convertire "an executable stack egg to
a non-executable stack egg" e rendere inutile queste precauzioni

- perche' sarebbe comunque molto complicato scrivere un codice di questo
tipo ("stack protection") funzionante e utilizzabile su tutte le
piattaforme e al momento ci sono cose molto piu' importanti da fare.


Se vi interessa, potete trovare facilmente i messaggi su un qualsiasi
mirror della ml (per esempio http://www.tryc.on.ca/archives/obsd/)
cercando i msg contenenti "executable stacks"
nel soggetto..

Bye,
Koba

-- 

Igor Falcomata'
igor@infosec.it
koba@sikurezza.org
 --
Infosec srl - www.infosec.it
Network Security & Data Defense
 --
free advertising: www.openbsd.org - Multiplatform Ultra-secure OS



[ Home | Liste | F.A.Q. | Risorse | Cerca... ]

www.sikurezza.org - Italian Security Mailing List
(c) 1999-2005