ಬೂಟ್ ಸಮಯದಲ್ಲಿ OpenBSD sshd ಅನ್ನು ಮರುಲಿಂಕ್ ಮಾಡಲಾಗಿದೆ

ಓಪನ್‌ಬಿಎಸ್‌ಡಿ ಶೋಷಣೆ-ವಿರೋಧಿ ತಂತ್ರವನ್ನು ಅಳವಡಿಸುತ್ತದೆ, ಅದು ಪ್ರತಿ ಬಾರಿ ಸಿಸ್ಟಮ್ ಬೂಟ್ ಆಗುವಾಗ sshd ಎಕ್ಸಿಕ್ಯೂಟಬಲ್ ಫೈಲ್‌ನ ಯಾದೃಚ್ಛಿಕ ಮರುಲಿಂಕ್ ಮಾಡುವಿಕೆಯನ್ನು ಅವಲಂಬಿಸಿದೆ. ಹಿಂದೆ, ಕರ್ನಲ್ ಮತ್ತು libc.so, libcrypto.so ಮತ್ತು ld.so ಲೈಬ್ರರಿಗಳಿಗೆ ಇದೇ ರೀತಿಯ ಮರುಲಿಂಕ್ ಮಾಡುವ ತಂತ್ರವನ್ನು ಬಳಸಲಾಗುತ್ತಿತ್ತು ಮತ್ತು ಈಗ ಕೆಲವು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್‌ಗಳಿಗೆ ಬಳಸಲಾಗುತ್ತದೆ. ಮುಂದಿನ ದಿನಗಳಲ್ಲಿ, ಈ ವಿಧಾನವನ್ನು ntpd ಮತ್ತು ಇತರ ಸರ್ವರ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೂ ಅಳವಡಿಸಲು ಯೋಜಿಸಲಾಗಿದೆ. ಬದಲಾವಣೆಯನ್ನು ಈಗಾಗಲೇ ಪ್ರಸ್ತುತ ಶಾಖೆಯಲ್ಲಿ ಸೇರಿಸಲಾಗಿದೆ ಮತ್ತು ಅದನ್ನು OpenBSD 7.3 ಬಿಡುಗಡೆಯಲ್ಲಿ ನೀಡಲಾಗುವುದು.

ಮರುಲಿಂಕ್ ಮಾಡುವುದರಿಂದ ಲೈಬ್ರರಿಗಳಲ್ಲಿನ ಕಾರ್ಯ ಸ್ಥಳಾಂತರಗಳನ್ನು ಕಡಿಮೆ ಊಹಿಸಲು ಸಾಧ್ಯವಾಗುವಂತೆ ಮಾಡುತ್ತದೆ, ಇದು ರಿಟರ್ನ್-ಓರಿಯೆಂಟೆಡ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್ (ROP) ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಶೋಷಣೆಗಳನ್ನು ರಚಿಸಲು ಕಷ್ಟಕರವಾಗಿಸುತ್ತದೆ. ROP ತಂತ್ರವನ್ನು ಬಳಸುವಾಗ, ಆಕ್ರಮಣಕಾರನು ತನ್ನ ಕೋಡ್ ಅನ್ನು ಮೆಮೊರಿಯಲ್ಲಿ ಇರಿಸಲು ಪ್ರಯತ್ನಿಸುವುದಿಲ್ಲ, ಆದರೆ ಲೋಡ್ ಮಾಡಲಾದ ಲೈಬ್ರರಿಗಳಲ್ಲಿ ಈಗಾಗಲೇ ಲಭ್ಯವಿರುವ ಯಂತ್ರ ಸೂಚನೆಗಳ ತುಣುಕುಗಳ ಮೇಲೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಾನೆ, ನಿಯಂತ್ರಣ ರಿಟರ್ನ್ ಸೂಚನೆಯೊಂದಿಗೆ ಕೊನೆಗೊಳ್ಳುತ್ತದೆ (ನಿಯಮದಂತೆ, ಇವು ಲೈಬ್ರರಿ ಕಾರ್ಯಗಳ ಅಂತ್ಯಗಳು) . ಅಪೇಕ್ಷಿತ ಕಾರ್ಯವನ್ನು ಪಡೆಯಲು ಇದೇ ರೀತಿಯ ಬ್ಲಾಕ್‌ಗಳಿಗೆ ("ಗ್ಯಾಜೆಟ್‌ಗಳು") ಕರೆಗಳ ಸರಪಳಿಯನ್ನು ನಿರ್ಮಿಸಲು ಶೋಷಣೆಯ ಕೆಲಸವು ಬರುತ್ತದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ