OpenBSD brûkt boot-time relinking foar sshd

OpenBSD ymplementearret in anty-eksploitaasjetechnyk dy't fertrout op willekeurige relinking fan it sshd-útfierbere bestân elke kear as it systeem opstart. Earder waard in ferlykbere relinkingtechnyk brûkt foar de kearn en biblioteken libc.so, libcrypto.so en ld.so, en sil no brûkt wurde foar guon útfierbere bestannen. Yn 'e heine takomst is de metoade ek pland om te ymplementearjen foar ntpd en oare serverapplikaasjes. De wiziging is al opnommen yn 'e CURRENT branch en sil wurde oanbean yn' e OpenBSD 7.3 release.

Relinking makket it mooglik om funksje ferpleatsing yn bibleteken minder foarsisber, dat makket it dreech om te meitsjen eksploitaasjes mei help werom-rjochte programmearring (ROP) metoaden. By it brûken fan de ROP-technyk besiket de oanfaller net syn koade yn it ûnthâld te pleatsen, mar wurket op stikken fan masine-ynstruksjes dy't al beskikber binne yn laden bibleteken, einigje mei in kontrôle werom-ynstruksje (yn 'e regel binne dit de einen fan biblioteekfunksjes) . It wurk fan 'e eksploitaasje komt del op it bouwen fan in ketting fan oproppen nei ferlykbere blokken ("gadgets") om de winske funksjonaliteit te krijen.

Boarne: opennet.ru

Add a comment