O sshd de OpenBSD volveu vincularse no momento do inicio

OpenBSD implementa unha técnica anti-explotación que depende da vinculación aleatoria do ficheiro executable sshd cada vez que se inicia o sistema. Esta técnica de revinculación utilizábase anteriormente para o núcleo e as bibliotecas libc.so, libcrypto.so e ld.so, e agora empregarase para algúns executables. Nun futuro próximo, tamén está previsto que o método se implemente para ntpd e outras aplicacións de servidor. O cambio xa está incluído na rama ACTUAL e ofrecerase na versión 7.3 de OpenBSD.

A revinculación fai posible que os desprazamentos de funcións nas bibliotecas sexan menos predicibles, o que dificulta a creación de exploits mediante métodos de programación orientada a retorno (ROP). Ao usar a técnica ROP, o atacante non tenta colocar o seu código na memoria, senón que opera con pezas de instrucións da máquina que xa están dispoñibles nas bibliotecas cargadas, rematando cunha instrución de retorno de control (por regra xeral, estes son os extremos das funcións da biblioteca). . O traballo do exploit redúcese a construír unha cadea de chamadas a bloques similares ("gadgets") para obter a funcionalidade desexada.

Fonte: opennet.ru

Engadir un comentario