Kemajuan nggawe eksploitasi kanggo OpenSSH 9.1

Qualys nemokake cara kanggo ngliwati malloc lan proteksi gratis kaping pindho kanggo miwiti transfer kontrol menyang kode nggunakake kerentanan ing OpenSSH 9.1 sing ditemtokake duwe risiko kurang kanggo nggawe eksploitasi sing bisa digunakake. Ing wektu sing padha, kemungkinan nggawe eksploitasi kerja tetep dadi pitakonan gedhe.

Kerentanan kasebut disebabake dening pra-otentikasi gratis pindho. Kanggo nggawe kahanan kanggo kerentanan kanggo manifestation, iku cukup kanggo ngganti spanduk klien SSH kanggo "SSH-2.0-FuTTYSH_9.1p1" (utawa klien SSH lawas liyane) kanggo nyetel "SSH_BUG_CURVE25519PAD" lan "SSH_OLD_DHGEX" flag. Sawise nyetel panji kasebut, memori kanggo buffer "options.kex_algorithms" dibebasake kaping pindho.

Peneliti saka Qualys, nalika manipulasi kerentanan, padha bisa kanggo gain kontrol saka "% rip" prosesor ndhaftar, kang ngandhut pitunjuk kanggo instruksi sabanjurΓ© bakal kaleksanan. Teknik eksploitasi sing dikembangake ngidini sampeyan nransfer kontrol menyang sembarang titik ing ruang alamat proses sshd ing lingkungan OpenBSD 7.2 sing durung dianyari, diwenehake kanthi standar karo OpenSSH 9.1.

Wigati dicathet yen prototipe sing diusulake minangka implementasine mung tahap pertama serangan - kanggo nggawe eksploitasi kerja, perlu kanggo ngliwati mekanisme perlindungan ASLR, NX lan ROP, lan uwal saka isolasi kothak wedhi, sing ora mungkin. Kanggo ngatasi masalah ngliwati ASLR, NX lan ROP, perlu diwenehi informasi babagan alamat, sing bisa digayuh kanthi ngenali kerentanan liyane sing ndadΓ©kakΓ© kebocoran informasi. Bug ing proses induk utawa kernel sing duwe hak istimewa bisa mbantu metu saka kothak wedhi.

Source: opennet.ru

Add a comment