堆栈溢出使黑客可以在远程或本地系统上像 root 用户(超级用户)一样多次地执行任意命令。 他们利用操作系统或其他系统中的缺陷来进行该操作。 这些缺陷使用户覆盖程序堆栈,更改要执行的下一个命令。
堆栈溢出不仅是一个错误,它还可能会创建一个块,使用有意义的地址来覆盖返回地址,从而对未经授权的代码进行传输控制(通常在同一个块中)。
堆栈溢出保护 (STOP) 是防止黑客创建和利用堆栈溢出进入系统的一种功能。
注意:强制使用 Linux 本地堆栈随机化(ExecShield 随机化)时,不会激活 Red Hat Linux 和 SuSE Linux 上的 STOP 功能。
在 Linux s390 RHEL 4 上,本地堆栈随机化无法工作,并且必须停用它后 STOP 才能变为活动状态。 要停用本地堆栈随机化,请输入以下命令:
echo 0 > /proc/sys/kernel/exec-shield-randomize
版权所有 © 2013 CA。
保留所有权利。
|
|