Board.KolibriOS.org

Official KolibriOS board
It is currently Mon Apr 19, 2021 1:53 am

All times are UTC+03:00




Post new topic  Reply to topic  [ 42 posts ]  Go to page Previous 1 2 3
Author Message
PostPosted: Tue Jan 12, 2021 10:32 pm 
Offline
User avatar

Joined: Thu Jun 25, 2020 1:14 am
Posts: 42
As I understand it, you did this: the application ignores the system call 69, 4. if launched without the debug flag?
This contradicts: All subfunctions except 4 and 5 apply only to processes / threads started from the current function 70 with the debug flag set. Debugging of multithreaded programs is not yet supported.

_________________
За tcc и двор стреляю в упор!


Top
   
PostPosted: Wed Jan 13, 2021 1:22 am 
Offline

Joined: Tue Apr 09, 2019 8:57 pm
Posts: 32
Exception for 69.4 is possibly wrong. What's problem use 70.7 before? What for use 69.4 and 69.5 directly?


Top
   
PostPosted: Tue Jan 26, 2021 3:59 am 
Offline
User avatar

Joined: Tue Jan 26, 2021 3:38 am
Posts: 36
Критическая уязвимость ядра при запуске программ. Заключается в использовании неправильных значений в заголовке исполнимого файла формата MENUET0x:
1. Если в заголовке указать некорректные адреса для буферов, куда должны быть записаны командная строка и путь к исп. файлу, можно записывать произвольные данные во все участки памяти доступные ядру, а значит иметь полный доступ к системе и запускать код с привилегиями ядра.
2. Если в заголовке исполняемого файла указать некорректный размер требуемой приложением памяти (например больше 0x80000000), ядро упадёт, а при меньших размерах (меньших 0x80000000, но больших по всей видимости, чем доступная физическая память) упасть с undefined exception может либо само приложение, либо процесс, запускающий его, либо случайный процесс, либо несколько таких процессов.


Top
   
PostPosted: Tue Jan 26, 2021 12:33 pm 
Offline
User avatar

Joined: Tue Jan 26, 2021 3:38 am
Posts: 36
Ещё одна уязвимость. Тоже критическая. Если в заголовке файла скина указать неправильные указатели params/buttons/bitmaps произойдёт kernel crash. В зависимости от адреса указателя ядро падает по-разному, но обычно с page fault. Если использовать правильные указатели можно читать память ядра и прочие системные данные.


Top
   
PostPosted: Sun Jan 31, 2021 7:58 am 
Offline
User avatar

Joined: Tue Jan 26, 2021 3:38 am
Posts: 36
Уязвимость (серьёзная, к сожалению) ядра при работе с форматом KPCK:
  • Если в заголовке указать неправильный размер исходного файла (dword по смещению +4), произойдёт kernel crash
  • Если повредить содержимое файла (т.е. всё, что идёт после заголовка), ядро также упадёт


Top
   
PostPosted: Sun Jan 31, 2021 10:29 am 
Offline
User avatar

Joined: Thu Jun 25, 2020 1:14 am
Posts: 42
Kenshin wrote:
Уязвимость (серьёзная, к сожалению) ядра при работе с форматом KPCK:
  • Если в заголовке указать неправильный размер исходного файла (dword по смещению +4), произойдёт kernel crash
  • Если повредить содержимое файла (т.е. всё, что идёт после заголовка), ядро также упадёт


Пожалуйста прикрепляйте файлы эксплуатирующие уязвимость. Так будет проще проверять исправлена ли она.

_________________
За tcc и двор стреляю в упор!


Top
   
PostPosted: Sun Jan 31, 2021 7:10 pm 
Offline
User avatar

Joined: Tue Jan 26, 2021 3:38 am
Posts: 36
Ну вот, например, два эксплойта - сам kpack, запакованный самим собой, - в каждом из которых умышленно повреждён один (всего лишь) из байтов в начале файла (честно говоря, чёрт знает, где там кончается заголовок и начинаются данные, никакой документации по формату пока не попадалось):
Attachment:
kpack1.7z [9.72 KiB]
Downloaded 37 times

Attachment:
kpack2.7z [9.72 KiB]
Downloaded 36 times


Top
   
PostPosted: Sat Feb 13, 2021 12:26 am 
Offline
User avatar

Joined: Mon Apr 06, 2020 1:09 pm
Posts: 86
Kenshin wrote:
честно говоря, чёрт знает, где там кончается заголовок и начинаются данные, никакой документации по формату пока не попадалось

https://habr.com/ru/company/kolibrios/b ... nt_8793311

_________________
The best way to predict the future is to create it.


Top
   
PostPosted: Sat Feb 13, 2021 8:28 am 
Offline
User avatar

Joined: Tue Jan 26, 2021 3:38 am
Posts: 36
Весьма полезная ссылка. Спасибо.


Top
   
PostPosted: Sun Feb 14, 2021 4:25 pm 
Offline
User avatar

Joined: Mon Apr 06, 2020 1:09 pm
Posts: 86
Kenshin wrote:
Критическая уязвимость ядра при запуске программ. Заключается в использовании неправильных значений в заголовке исполнимого файла формата MENUET0x:
1. Если в заголовке указать некорректные адреса для буферов, куда должны быть записаны командная строка и путь к исп. файлу, можно записывать произвольные данные во все участки памяти доступные ядру, а значит иметь полный доступ к системе и запускать код с привилегиями ядра.

Fixed in rev 8593

_________________
The best way to predict the future is to create it.


Top
   
PostPosted: Sun Feb 14, 2021 4:51 pm 
Offline
User avatar

Joined: Tue Jan 26, 2021 3:38 am
Posts: 36
rgimad wrote:
Fixed in rev 8593

Круто, отличная работа! Теперь система стала чуточку надёжнее :)


Top
   
PostPosted: Sun Feb 21, 2021 1:03 pm 
Offline
User avatar

Joined: Mon Apr 06, 2020 1:09 pm
Posts: 86
rev 8598 : fixed vulnerabilities in sysfn 18.11 and 36, now user applications cannot corrupt kernel memory via invalid buffer address
rev 8599 : fixed same vulnerability in sysfn 48.3

_________________
The best way to predict the future is to create it.


Top
   
Display posts from previous:  Sort by  
Post new topic  Reply to topic  [ 42 posts ]  Go to page Previous 1 2 3

All times are UTC+03:00


Who is online

Users browsing this forum: No registered users and 1 guest


You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot post attachments in this forum

Search for:
Jump to:  
Powered by phpBB® Forum Software © phpBB Limited