Bypassing SMEP Using vDSO Overwrites(使用vDSO重写来绕过SMEP防护)

在Intel的SMEP( Ivybridge加入)和SMAP(本来应该是Haswell加入,最终推迟到了broadwell时才加入)中SMEP已经大规模的部署到了生产环境中,由于一些媒体的误导,企业和个人都对SMEP有着过高的期望,斯拉夫兵工厂至少在13个月以前就有针对SMEP绕过的weaponized exploit,这次itszn的绕过SMEP防护的实现非常的精彩,直接把SMEP绕过打成了“白菜价”,而另外一方面,经过h4rdenedzer0的研究和测试发现,虽然PaX/Grsecurity中的类似USERCOPY可以轻松防御这种绕过,但更有意思的是没有任何防御feature的情况下仅靠代码级别的调整也能启到security through obscurity的作用,至少可以防止massive exploit的通杀。这个case值得关注的点还是在于单点防御是无效的,系统层的加固必须以纵深防御的思路来做

Timeline of compulsory routers

“compulsory routers"因为其过程非常复杂而成为一个非常有意思的话题。很多政府部门、公司和团体已经参与到了其中,热烈的参与了讨论和吸取意见。下面是FSFE(欧洲自由软件基金会)列出了推动“路由器自由”法案到现在这个阶段的重要里程碑,也可以展望“路由器自由”法案的未来

SSL/TLS部署最佳实践v1.4

SSL/TLS是一个看似简单的技术。非常容易部署和让她跑起来,但是...她真的跑起来了吗?第一部分是真的 —— SSL确实容易部署 —— 然而正确部属她并不容易。为了确保TLS提供安全性,系统管理员和开发者必须投入额外的精力,去配置服务器和编写应用程序。

后续故事:数字军火级别的"BadIRET"漏洞利用(CVE-2014-9322)

Shawn:nergal在2015年2月公开的针对BadIRET漏洞的分析文章仿佛就在昨天,但Linux内核社区对安全的态度的确比10年还糟糕,Linux内核社区一如既往坚持"Security through obscurity"这种简单到根本不用考虑斯拉夫兵工厂的威胁建模,不辛的是,BadIRET又是一例Linux内核社区认为几乎不可利用但实际是可利用的漏洞,更糟糕的是一些商业GNU/Linux厂商因为各种原因(在后棱镜时代,不得不考虑非商业因素的可能)基本按照是否有公开的漏洞利用会成为他们对于风险评估的重要指标,这种说法好像是当0-day exploit从来都不存在一样,这的确是一个黑暗的时代,就算没有Mr.Snowden,这的确也称的上是一个黑暗的信息时代,anyway,这次pi3公开了BadIRET的漏洞利用代码,这对于安全研究人员来说是一个好事,也希望整个事件能帮助个人以及企业GNU/Linux用户对于安全有正确的认识。

漏洞利用"BadIRET"分析(CVE-2014-9322, Linux内核提权)

Shawn:Linux内核代码文件arch/x86/kernel/entry_64.S在3.17.5之前的版本都没有正确的处理跟SS(堆栈区)段寄存器相关的错误,这可以让本地用户通过触发一个 IRET指令从错误的地址空间去访问GS基地址来提权。这个编号为CVE-2014-9322,漏洞于2014年11月23日被Linux内核社区修复,之后的几个礼拜里没有出现公开的利用代码甚至相关的讨论。当人们快要遗忘这个威胁的时候,Rafal Wojtczuk的分析文章Exploiting “BadIRET” vulnerability似乎在提醒我们:别忘了斯拉夫兵工厂。