Sécurisation des systèmes et des périphériques connectés dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Randomisation du format d'espace d'adressage

Oracle Solaris étiquette un grand nombre de ses fichiers binaires utilisateur afin de permettre la randomisation du format d'espace d'adressage (ASLR). ASLR randomise l'adresse de début des éléments clés de l'espace d'adressage. Ce mécanisme de défense de sécurité peut entraîner l'échec des attaques ROP (Return Oriented Programming) lorsqu'elles tentent d'exploiter les vulnérabilités logicielles.

Les zones héritent de ce format aléatoire pour leurs processus. Dans la mesure où l'utilisation de la fonction ASLR risque de ne pas être optimale pour tous les fichiers binaires, elle peut être configurée au niveau des zones et au niveau des fichiers binaires.

    Les trois configurations ASLR sont les suivantes :

  • Désactivée : la fonction ASLR est désactivée pour tous les fichiers binaires.

  • Fichiers binaires étiquetés : la fonction ASLR est contrôlée par l'étiquette codée dans les fichiers binaires.

    La valeur Oracle Solaris par défaut pour ASLR est tagged-binaries. Dans Oracle Solaris, de nombreux fichiers binaires sont étiquetés pour utiliser la fonction ASLR.

  • Activée : la fonction ASLR est activée pour tous les fichiers binaires, à l'exception de ceux qui sont étiquetés explicitement pour la désactiver.

La commande sxadm permet de configurer la fonction ASLR. Vous devez prendre le rôle root pour exécuter cette commande. Pour obtenir des exemples et des informations, reportez-vous à la page de manuel sxadm(1M). Pour plus d'informations, reportez-vous au Developer’s Guide to Oracle Solaris 11 Security .