web-dev-qa-db-fra.com

Bon exemple d'exploitation de tas sur Linux

Je fais une démonstration d'attaques de la corruption de mémoire et je voudrais montrer quelques exemples de fonctionnement d'exploits comportant une corruption du tas (telle que l'utilisation après utilisation). Mes exigences sont:

  • Une exploitation de travail (distante ou locale)
  • sur Linux (c'est crucial, car je veux emmener des gens à l'aide d'outils Linux)
  • pour une application réelle (c'est-à-dire une application factice qui est rendue vulnérable, mais quelque chose de réel)
  • qui peut être facilement téléchargé (open source, toujours disponible - les versions plus anciennes vont bien)

De préférence, j'aimerais:

  • une application qu'ils ont entendu parler (quelque chose de assez commun, pas quelque chose d'obscur)
  • avec un exploit métasploit disponible
  • et, si possible, une application de serveur ou un démon (pas un navigateur)

Étonnamment, j'ai du mal à trouver un bon exemple. Pouvez-vous recommander un bon exemple à utiliser pour enseigner et démontrer des attaques de corruption en tas? L'exigence principale est qu'un exploit devrait être disponible qui fonctionne sur une application réelle Linux.

Mise à jour : Avant de poster, j'ai cherché ExploiditDB et métasploit, et n'a pas pu trouver quelque chose qui répondait même aux exigences (sans parler des points souhaités). Cependant, les interfaces de recherche y sont quelque peu grossières, il peut donc y avoir une caoutchouc que je ne trouve pas.

4
SRobertJames

Voici quelques exploits pour les débordements de tas à distance pour certains démons de Linux plus âgés.

Tous deux fonctionneront pour votre démonstration et pourraient être facilement configurés en compilant des versions plus anciennes à partir de la source ou d'installer des Iso de Redhat/Debian plus âgés dans un VM.

1
movsx