OpenBSD sshd es va tornar a enllaçar en el moment de l'arrencada

OpenBSD implementa una tècnica de protecció d'explotacions basada en tornar a enllaçar aleatòriament l'executable sshd cada vegada que el sistema arrenca. Anteriorment, aquesta tècnica de reenllaç s'aplicava al nucli i a les biblioteques libc.so, libcrypto.so i ld.so, i ara s'aplicarà a alguns executables. En un futur proper, també està previst que el mètode s'implementi per a ntpd i altres aplicacions de servidor. El canvi ja està inclòs a la branca ACTUAL i es proposarà a la versió 7.3 d'OpenBSD.

El reenllaç us permet fer que els canvis de funció de la biblioteca siguin impredictibles, cosa que dificulta la creació d'explotacions que utilitzen mètodes de programació orientada al retorn (ROP). Quan utilitza la tècnica ROP, l'atacant no intenta col·locar el seu codi a la memòria, sinó que opera sobre les peces d'instruccions de màquina que ja estan disponibles a les biblioteques carregades, acabant amb una instrucció de retorn de control (per regla general, aquests són els finals de la biblioteca). funcions). El funcionament de l'explotació es redueix a construir una cadena de trucades a blocs similars ("gadgets") per obtenir la funcionalitat desitjada.

Font: opennet.ru

Afegeix comentari