Az OpenBSD boot-time relinkinget használ az sshd-hez

Az OpenBSD egy kizsákmányolás elleni technikát valósít meg, amely az sshd futtatható fájl véletlenszerű újrahivatkozásán alapul, minden alkalommal, amikor a rendszer elindul. Ezt az újrakapcsolási technikát korábban a kernelhez és a libc.so, libcrypto.so és ld.so könyvtárakhoz használták, és most néhány végrehajtható fájl esetében is használni fogják. A közeljövőben a módszert ntpd és egyéb szerveralkalmazásokra is tervezik implementálni. A változás már benne van a CURRENT ágban, és az OpenBSD 7.3-as kiadásában lesz elérhető.

Az újralinkelés lehetővé teszi, hogy a függvénytárakban kevésbé kiszámíthatóvá váljanak a függvények elmozdulásai, ami megnehezíti a visszatérés-orientált programozási (ROP) módszerekkel történő exploitok létrehozását. A ROP technika használatakor a támadó nem próbálja meg elhelyezni a kódját a memóriában, hanem a betöltött könyvtárakban már elérhető gépi utasítások darabjain dolgozik, amelyek egy vezérlő visszatérési utasítással végződnek (általában ezek a könyvtári funkciók végei) . Az exploit munkája a hasonló blokkok („gadgetek”) hívási láncának felépítésében áll le, hogy elérje a kívánt funkcionalitást.

Forrás: opennet.ru

Hozzászólás