OpenSSH 9.1 үчүн эксплойт түзүүдөгү прогресс

Qualys, OpenSSH 9.1де иштеген эксплойт түзүү коркунучу аз деп аныкталган кемчиликти колдонуп, башкарууну кодго өткөрүп берүүнү баштоо үчүн malloc жана кош акысыз коргоону айланып өтүүнүн жолун тапты. Ошол эле учурда жумушчу эксплуатацияны түзүү мүмкүнчүлүгү чоң суроо бойдон калууда.

Алсыздык алдын ала аутентификациядан өткөн кош акысыздан келип чыгат. Алсыздыктын көрүнүшү үчүн шарттарды түзүү үчүн, “SSH_BUG_CURVE2.0PAD” жана “SSH_OLD_DHGEX” желектерин коюу үчүн SSH кардар баннерин “SSH-9.1-FuTTYSH_1p25519” (же башка эски SSH кардары) кылып өзгөртүү жетиштүү. Бул желектерди койгондон кийин, “options.kex_algorithms” буферинин эстутуму эки жолу бошотулат.

Qualys изилдөөчүлөрү, алсыздыкты манипуляциялоо менен бирге, кийинки аткарыла турган инструкцияга көрсөткүчтү камтыган “%rip” процессор регистрине көзөмөл кыла алышты. Иштелип чыккан эксплуатация техникасы демейки боюнча OpenSSH 7.2 менен камсыздалган, жаңыланбаган OpenBSD 9.1 чөйрөсүндө sshd процессинин дарек мейкиндигиндеги каалаган чекитке башкарууну өткөрүп берүүгө мүмкүндүк берет.

Сунушталган прототиби чабуулдун биринчи этабынын гана ишке ашырылышы - жумушчу эксплуатацияны түзүү үчүн ASLR, NX жана ROP коргоо механизмдерин айланып өтүү жана кумдук обочолонуудан качуу керек экени белгиленген. ASLR, NX жана ROPти айланып өтүү маселесин чечүү үчүн даректер жөнүндө маалыматты алуу зарыл, ага маалыматтын агып кетишине алып келген дагы бир кемчиликти аныктоо аркылуу жетишүүгө болот. Артыкчылыктуу ата-эне процессиндеги же ядродогу мүчүлүштүктөр кумдук кутудан чыгууга жардам берет.

Source: opennet.ru

Комментарий кошуу