OpenSSH 9.1 ಗಾಗಿ ಶೋಷಣೆಯನ್ನು ರಚಿಸುವಲ್ಲಿ ಪ್ರಗತಿ

ಕ್ವಾಲಿಸ್, OpenSSH 9.1 ನಲ್ಲಿನ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಂಡು, ಕೋಡ್‌ಗೆ ನಿಯಂತ್ರಣದ ವರ್ಗಾವಣೆಯನ್ನು ಪ್ರಾರಂಭಿಸಲು malloc ಮತ್ತು ಡಬಲ್-ಫ್ರೀ ರಕ್ಷಣೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ಮಾರ್ಗವನ್ನು ಕಂಡುಹಿಡಿದಿದೆ, ಅದು ಕೆಲಸ ಮಾಡುವ ಶೋಷಣೆಯನ್ನು ರಚಿಸುವ ಕಡಿಮೆ ಅಪಾಯವನ್ನು ಹೊಂದಿದೆ ಎಂದು ನಿರ್ಧರಿಸಲಾಯಿತು. ಅದೇ ಸಮಯದಲ್ಲಿ, ಕೆಲಸದ ಶೋಷಣೆಯನ್ನು ರಚಿಸುವ ಸಾಧ್ಯತೆಯು ಒಂದು ದೊಡ್ಡ ಪ್ರಶ್ನೆಯಾಗಿ ಉಳಿದಿದೆ.

ಪೂರ್ವ-ದೃಢೀಕರಣ ಡಬಲ್ ಫ್ರೀನಿಂದ ದುರ್ಬಲತೆ ಉಂಟಾಗುತ್ತದೆ. ಮ್ಯಾನಿಫೆಸ್ಟ್‌ಗೆ ದುರ್ಬಲತೆಗಾಗಿ ಪರಿಸ್ಥಿತಿಗಳನ್ನು ರಚಿಸಲು, "SSH_BUG_CURVE2.0PAD" ಮತ್ತು "SSH_OLD_DHGEX" ಫ್ಲ್ಯಾಗ್‌ಗಳನ್ನು ಹೊಂದಿಸಲು SSH ಕ್ಲೈಂಟ್ ಬ್ಯಾನರ್ ಅನ್ನು "SSH-9.1-FuTTYSH_1p25519" (ಅಥವಾ ಇನ್ನೊಂದು ಹಳೆಯ SSH ಕ್ಲೈಂಟ್) ಗೆ ಬದಲಾಯಿಸಲು ಸಾಕು. ಈ ಫ್ಲ್ಯಾಗ್‌ಗಳನ್ನು ಹೊಂದಿಸಿದ ನಂತರ, "options.kex_algorithms" ಬಫರ್‌ಗಾಗಿ ಮೆಮೊರಿಯನ್ನು ಎರಡು ಬಾರಿ ಮುಕ್ತಗೊಳಿಸಲಾಗುತ್ತದೆ.

ಕ್ವಾಲಿಸ್‌ನ ಸಂಶೋಧಕರು, ದುರ್ಬಲತೆಯನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸುವಾಗ, "% ರಿಪ್" ಪ್ರೊಸೆಸರ್ ರಿಜಿಸ್ಟರ್‌ನ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆಯಲು ಸಾಧ್ಯವಾಯಿತು, ಇದು ಕಾರ್ಯಗತಗೊಳಿಸಬೇಕಾದ ಮುಂದಿನ ಸೂಚನೆಗೆ ಪಾಯಿಂಟರ್ ಅನ್ನು ಹೊಂದಿರುತ್ತದೆ. ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಶೋಷಣೆ ತಂತ್ರವು ನಿಮಗೆ sshd ಪ್ರಕ್ರಿಯೆಯ ವಿಳಾಸ ಜಾಗದಲ್ಲಿ ಯಾವುದೇ ಬಿಂದುವಿಗೆ ನಿಯಂತ್ರಣವನ್ನು ವರ್ಗಾಯಿಸಲು ಅನುಮತಿಸುತ್ತದೆ ನವೀಕರಿಸದ OpenBSD 7.2 ಪರಿಸರದಲ್ಲಿ, OpenSSH 9.1 ನೊಂದಿಗೆ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಸರಬರಾಜು ಮಾಡಲಾಗುತ್ತದೆ.

ಪ್ರಸ್ತಾವಿತ ಮೂಲಮಾದರಿಯು ದಾಳಿಯ ಮೊದಲ ಹಂತದ ಅನುಷ್ಠಾನವಾಗಿದೆ ಎಂದು ಗಮನಿಸಲಾಗಿದೆ - ಕೆಲಸದ ಶೋಷಣೆಯನ್ನು ರಚಿಸಲು, ASLR, NX ಮತ್ತು ROP ಸಂರಕ್ಷಣಾ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದು ಮತ್ತು ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ ಪ್ರತ್ಯೇಕತೆಯಿಂದ ತಪ್ಪಿಸಿಕೊಳ್ಳುವುದು ಅವಶ್ಯಕ, ಇದು ಅಸಂಭವವಾಗಿದೆ. ASLR, NX ಮತ್ತು ROP ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು, ವಿಳಾಸಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯುವುದು ಅವಶ್ಯಕವಾಗಿದೆ, ಇದು ಮಾಹಿತಿ ಸೋರಿಕೆಗೆ ಕಾರಣವಾಗುವ ಮತ್ತೊಂದು ದುರ್ಬಲತೆಯನ್ನು ಗುರುತಿಸುವ ಮೂಲಕ ಸಾಧಿಸಬಹುದು. ಸವಲತ್ತು ಪಡೆದ ಪೋಷಕ ಪ್ರಕ್ರಿಯೆ ಅಥವಾ ಕರ್ನಲ್‌ನಲ್ಲಿನ ದೋಷವು ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್‌ನಿಂದ ನಿರ್ಗಮಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ