Pag-uswag sa paghimo og pagpahimulos alang sa OpenSSH 9.1

Nakakita ang Qualys og paagi sa paglaktaw sa malloc ug doble nga libre nga proteksyon aron masugdan ang pagbalhin sa kontrol sa code gamit ang pagkahuyang sa OpenSSH 9.1 nga determinado nga adunay gamay nga peligro sa paghimo sa usa ka nagtrabaho nga pagpahimulos. Sa samang higayon, ang posibilidad sa pagmugna og working exploit nagpabilin nga dakong pangutana.

Ang pagkahuyang tungod sa usa ka pre-authentication nga doble nga libre. Aron makamugna og mga kondisyon alang sa pagkahuyang nga makita, igo na nga usbon ang SSH client banner ngadto sa "SSH-2.0-FuTTYSH_9.1p1" (o laing karaan nga SSH nga kliyente) aron mabutang ang "SSH_BUG_CURVE25519PAD" ug "SSH_OLD_DHGEX" nga mga bandila. Human sa pagbutang niini nga mga bandila, ang panumduman alang sa "options.kex_algorithms" buffer gipagawas sa makaduha.

Ang mga tigdukiduki gikan sa Qualys, samtang gimaniobra ang pagkahuyang, nakuha ang kontrol sa rehistro sa processor nga "%rip", nga adunay usa ka pointer sa sunod nga panudlo nga ipatuman. Ang naugmad nga teknik sa pagpahimulos nagtugot kanimo sa pagbalhin sa kontrol sa bisan unsang punto sa address space sa proseso sa sshd sa usa ka wala ma-update nga OpenBSD 7.2 nga palibot, nga gihatag pinaagi sa default sa OpenSSH 9.1.

Namatikdan nga ang gisugyot nga prototype usa ka pagpatuman lamang sa una nga yugto sa pag-atake - aron makamugna ang usa ka nagtrabaho nga pagpahimulos, kinahanglan nga laktawan ang mga mekanismo sa pagpanalipod sa ASLR, NX ug ROP, ug makalingkawas sa pagkahimulag sa sandbox, nga dili mahimo. Aron masulbad ang problema sa pag-bypass sa ASLR, NX ug ROP, gikinahanglan nga makakuha og impormasyon bahin sa mga adres, nga mahimong makab-ot pinaagi sa pag-ila sa laing kahuyang nga mosangpot sa pagtagas sa impormasyon. Ang usa ka bug sa pribilihiyo nga proseso sa ginikanan o kernel makatabang sa paggawas sa sandbox.

Source: opennet.ru

Idugang sa usa ka comment