OpenSSH 9.1-д зориулсан exploit үүсгэх ахиц дэвшил

Qualys нь OpenSSH 9.1-д ажиллаж буй мөлжлөг үүсгэх эрсдэл багатай гэж тодорхойлсон эмзэг байдлыг ашиглан хяналтыг код руу шилжүүлэх ажлыг эхлүүлэхийн тулд malloc болон давхар хамгаалалтыг алгасах арга олсон. Үүний зэрэгцээ ажиллаж байгаа мөлжлөгийг бий болгох боломж нь том асуулт хэвээр байна.

Энэ эмзэг байдал нь урьдчилсан баталгаажуулалтаас болж үүсдэг. Эмзэг байдал илрэх нөхцөлийг бүрдүүлэхийн тулд "SSH_BUG_CURVE2.0PAD" болон "SSH_OLD_DHGEX" тугуудыг тохируулахын тулд SSH клиент баннерыг "SSH-9.1-FuTTYSH_1p25519" (эсвэл өөр хуучин SSH клиент) болгон өөрчлөхөд хангалттай. Эдгээр тугуудыг тохируулсны дараа "options.kex_algorithms" буферийн санах ой хоёр удаа чөлөөлөгдөнө.

Qualys-ийн судлаачид эмзэг байдлыг зохицуулахын зэрэгцээ дараагийн гүйцэтгэх заавар руу заагч агуулсан “%rip” процессорын бүртгэлийг хянах боломжтой болсон. Боловсруулсан ашиглалтын техник нь OpenSSH 7.2-ээр өгөгдмөлөөр хангагдсан шинэчлэгдээгүй OpenBSD 9.1 орчинд sshd процессын хаягийн орон зайн дурын цэг рүү хяналтыг шилжүүлэх боломжийг олгодог.

Санал болгож буй прототип нь халдлагын зөвхөн эхний үе шатыг хэрэгжүүлсэн гэж тэмдэглэжээ - ажиллаж байгаа мөлжлөгийг бий болгохын тулд ASLR, NX, ROP хамгаалалтын механизмуудыг алгасаж, хамгаалагдсан хязгаарлагдмал орчинд тусгаарлахаас зайлсхийх шаардлагатай бөгөөд энэ нь магадлал багатай юм. ASLR, NX, ROP-ийг тойрч гарах асуудлыг шийдэхийн тулд хаягийн талаархи мэдээллийг олж авах шаардлагатай бөгөөд энэ нь мэдээлэл алдагдахад хүргэдэг өөр нэг эмзэг байдлыг олж илрүүлэх замаар хүрч болно. Давуу эрхтэй эх процесс эсвэл цөмд гарсан алдаа нь хамгаалагдсан хязгаарлагдмал орчинд гарахад тусална.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх