Meine Frage ist: Welche Pufferüberlauf- / Stack-Smashing-Abwehrmechanismen (falls vorhanden) sind in Debian 6.0 (Squeeze) standardmäßig aktiviert?
Ubuntu hat eine praktische Übersichtstabelle mit den wichtigsten Sicherheitsfunktionen jeder Server Edition-Version , aber ich habe für Debian nichts Ähnliches gefunden. Ubuntu erwähnt:
- Stack Protector (gcc's -fstack-protector)
- Heap Protector (GNU C Library Heap Protector)
- Zeigerverschleierung (Einige in glibc gespeicherte Zeiger sind verschleiert)
- Adressraum-Layout-Randomisierung (ASLR) (Stapel-ASLR; Libs / mmap-ASLR; Exec-ASLR; brk-ASLR; VDSO-ASLR)
- Mehrere Daemons, die als position Independent Executables (PIE) erstellt wurden
- Einige Daemons (?), Die mit Fortify Source "-D_FORTIFY_SOURCE = 2" erstellt wurden
Inwieweit verwendet Debian 6.0 ähnliche Techniken (standardmäßig)?
quelle
Wenn Sie ein Paket in Debian mit speziellen CFLAGS- oder Konfigurationsoptionen benötigen, können Sie apt-build verwenden . Gentoo oder * BSD ist ein sehr gutes Betriebssystem für diese Zwecke.
Ich weiß, dass dies keine Lösung ist, aber jetzt die bessere Problemumgehung.
quelle