Pwogrè nan kreye yon exploit pou OpenSSH 9.1

Qualys te jwenn yon fason pou kontoune malloc ak doub-gratis pwoteksyon pou inisye yon transfè kontwòl nan kòd lè l sèvi avèk yon vilnerabilite nan OpenSSH 9.1 ki te detèmine ki gen ti risk pou kreye yon eksplwatasyon k ap travay. An menm tan an, posibilite pou kreye yon exploit k ap travay rete yon gwo kesyon.

Se vilnerabilite a ki te koze pa yon pre-otantifikasyon doub gratis. Pou kreye kondisyon pou vilnerabilite a manifeste, li ase pou chanje banyè kliyan SSH la nan "SSH-2.0-FuTTYSH_9.1p1" (oswa yon lòt ansyen kliyan SSH) yo nan lòd yo mete drapo "SSH_BUG_CURVE25519PAD" ak "SSH_OLD_DHGEX". Apre mete drapo sa yo, memwa pou tanpon "options.kex_algorithms" libere de fwa.

Chèchè ki soti nan Qualys, pandan y ap manipile vilnerabilite a, yo te kapab jwenn kontwòl nan rejis processeur "%rip" la, ki gen yon konsèy sou pwochen enstriksyon yo dwe egzekite. Teknik eksplwatasyon devlope a pèmèt ou transfere kontwòl nan nenpòt ki pwen nan espas adrès pwosesis sshd la nan yon anviwònman OpenBSD 7.2 ki pa mete ajou, apwovizyone pa default ak OpenSSH 9.1.

Li te note ke pwototip yo pwopoze a se yon aplikasyon sèlman nan premye etap nan atak la - yo kreye yon eksplwatasyon k ap travay, li nesesè kontoune mekanis pwoteksyon ASLR, NX ak ROP, epi sove izolasyon sandbox, ki se fasil. Pou rezoud pwoblèm nan kontourne ASLR, NX ak ROP, li nesesè pou jwenn enfòmasyon sou adrès, ki ka reyalize lè w idantifye yon lòt vilnerabilite ki mennen nan flit enfòmasyon. Yon ensèk nan pwosesis paran privilejye oswa nwayo a ka ede sòti sandbox la.

Sous: opennet.ru

Add nouvo kòmantè