debug.exe und buffer overvow



  • Guten Tag,
    ich habe da eine kleine Frage, kann man einer Assembler code schreiben mit debug.exe so das ein buffer overlow eintritt ?
    Das Problem ist die: Ein Windows Rechner mit 10 Nutzer. Mein Chef mein das debug.exe stellt da kein Risiko und ich bin der andere Meinung.
    Danke !!



  • Du meinst das debug.exe aus MsDos? Das läuft ab Windows NT auch nur emuliert in einem eigenen Adressraum und kann keine anderen Programme (jedenfalls nicht ohne die API des Betriebssystems) manipulieren.



  • Ja, debug.exe in Dos. Ok, danke.
    Theoretisch kann der Angreifer eine Programm in C/C++ schreiben und es herunterladen (wenn download rechte gibt's) und so der buffer overlow herbeiführen ?



  • Kann er auch in Pascal oder Fortran machen 😉 Wenn er das Programm genau analysiert, kann er dann durch Bufferoverflows gezielt Code ausführen.



  • Ok, und stimmt es das mit einem buffer Overflow man Admin rechte bekommt ?



  • Ganz so einfach ist das nicht. Wenn ein Programm gegen Buffer Overflow anfällig ist, dann kann man es dazu bringen, einen Speicherbereich überschreiben, nämlich den hinter dem Buffer. Wenn man Glück und viel Können hat, dann kann man das Programm dazu bringen, etwas völlig anderes zu machen als vorgesehen. Wenn dieses Programm mit Administratorrechten läuft, dann hast Du die Möglichkeit, mit Administratorrechten etwas auszuführen. Ohne Glück und Können stürzt das Programm ab.

    Der Witz dabei ist aber immer, dass Du von außen den Buffer Overflow herbeiführst, z.B. durch eine irrwitzige Eingabe.

    Auch ich glaube nicht, dass man mit irgendeinem MSDOS-Programm (z.B. DEBUG.EXE) Windows angreifen kann. Ich probiere jetzt aber nicht aus, ob DEBUG.EXE den Bootsektor beschreiben darf.

    viele grüße
    ralph



  • Kann es nicht. Ntvdm gibt eine meldung aus.



  • Ok, gut.
    Danke an Alle !!!
    🙂


Log in to reply