( turdus | 2012. 06. 15., p – 09:44 )

BaT: mikor kell a JIT compilernek módosítani a saját kódját? Ha meg ugyanabban a security contextben van a compiler és a lefordított futó kód, az enyhén szólva is aggályos. Elég érdekes lenne, ha pl egy java bytecode módosítani tudná az őt futtató javavm kódját.

Hunger: lehet, hogy ő implementálta, de ettől függetlenül azt írta, hogy "de annak semmi koze az NX-hez", holott ez egyszerűen nem igaz, tekintettel arra, hogy kerneltől kért memóriában, generált kódot futtat a sérülékenység. Lehet, hogy baromi nagy koponya, de most akkor is figyelmetlen volt, és nem olvasta el az attack 3. és 7. pontját.

A dlopen hívás pedig (implementációtól függetlenül) egy darab, jól körülhatárolható, könnyen ellenőrizhető pont, ahol legálisan kódot mappelhet az alkalmazás az address space-ébe. Ha a shared libraryn kívül bármilyen más kódot be tud illeszteni egy app a memóriába, és le is tudja futtatni azt, akkor ott folyton biztonsági problémák lesznek, nemcsak itt.

Na de most már tényleg unom, mutasson valaki egy konkrét példát, ahol tényleges privilégiumszint emelésre használja ezt, és nemcsak megfekteti vele a gépet. Addig is ez nem más, mint denial of service.