2009年9月18日

[debian-users:53004] Re: Debian Stable/Lennyのバッファオーバーフロー対策

返信ありがとうございます。

> > カーネルの「randomize_va_space」が「2」となっていて、デフォで有効
> > になっていました。(これってバッファオーバーフロー対策に効果はあります
> > か?)
> >
>
> これはかなり効果あります。

> 2に設定されていると、スタック/ヒープのどちらもメモリ上のアドレスがランダ
> ムに設定されます。
> 私が知っている限りrandomizationされている限り攻撃コードが実行される可能
> 性は宝くじにあたるような物だと認識しています。
> 現時点の攻撃方法では、たぶん不可能だと思います。あくまで現時点ですけど。
>
> 落ちるだけだと思いますよ。

なるほど。宝くじに当たるほどの確率ですか。(当たったことがないのでよく分
からないですけど)。相当低い確率なのですね。しかもこれがデフォルトですか
ら、バッファオーバーフロー対策にはとても有効かもかれませんね。

ただ一つだけというのも心もとない気も……。心配しすぎですかね?

投稿者 xml-rpc : 2009年9月18日 19:29
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/88684
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。