OpenSSH 9.1 эксплойт құрудағы барысы

Qualys OpenSSH 9.1 жүйесінде жұмыс істейтін эксплойт жасау қаупі төмен деп анықталған осалдықты пайдаланып кодқа басқаруды беруді бастау үшін malloc және қосарлы қорғауды айналып өту жолын тапты. Сонымен қатар, жұмыс істейтін эксплойтты құру мүмкіндігі үлкен сұрақ болып қала береді.

Осалдық алдын ала аутентификацияның қосарлы тегінінен туындайды. Осалдықтың көрінуіне жағдай жасау үшін «SSH_BUG_CURVE2.0PAD» және «SSH_OLD_DHGEX» жалауларын орнату үшін SSH клиент баннерін «SSH-9.1-FuTTYSH_1p25519» (немесе басқа ескі SSH клиенті) етіп өзгерту жеткілікті. Осы жалаушаларды орнатқаннан кейін “options.kex_algorithms” буферінің жады екі рет босатылады.

Qualys зерттеушілері осалдықпен айналыса отырып, келесі орындалатын нұсқаудың көрсеткіші бар «%rip» процессор регистрін бақылауға алды. Әзірленген пайдалану әдістемесі әдепкі бойынша OpenSSH 7.2-мен қамтамасыз етілген жаңартылмаған OpenBSD 9.1 ортасында sshd процесінің мекенжай кеңістігінің кез келген нүктесіне басқаруды тасымалдауға мүмкіндік береді.

Ұсынылған прототип шабуылдың тек бірінші кезеңін жүзеге асыру болып табылады - жұмыс істейтін эксплойт жасау үшін ASLR, NX және ROP қорғаныс механизмдерін айналып өтіп, құмсалғышты оқшаулаудан құтылу керек, бұл екіталай. ASLR, NX және ROP-ті айналып өту мәселесін шешу үшін ақпараттың ағып кетуіне әкелетін басқа осалдықты анықтау арқылы қол жеткізуге болатын мекенжайлар туралы ақпаратты алу қажет. Артықшылықты ата-аналық процестегі немесе ядродағы қате құм жәшігінен шығуға көмектеседі.

Ақпарат көзі: opennet.ru

пікір қалдыру