Progress fil-ħolqien ta' sfruttament għal OpenSSH 9.1

Qualys sabet mod biex tevita l-malloc u l-protezzjoni ħielsa doppja biex tibda trasferiment ta 'kontroll għal kodiċi bl-użu ta' vulnerabbiltà f'OpenSSH 9.1 li kienet determinata li għandha riskju baxx li toħloq sfruttament ta 'ħidma. Fl-istess ħin, il-possibbiltà li jinħoloq sfruttament ta 'ħidma tibqa' mistoqsija kbira.

Il-vulnerabbiltà hija kkawżata minn pre-awtentikazzjoni doppja ħielsa. Biex toħloq kundizzjonijiet biex il-vulnerabbiltà timmanifesta, huwa biżżejjed li tbiddel il-banner tal-klijent SSH għal "SSH-2.0-FuTTYSH_9.1p1" (jew klijent SSH antik ieħor) sabiex jiġu stabbiliti l-bnadar "SSH_BUG_CURVE25519PAD" u "SSH_OLD_DHGEX". Wara li jiġu stabbiliti dawn il-bnadar, il-memorja għall-buffer "options.kex_algorithms" tiġi meħlusa darbtejn.

Riċerkaturi minn Qualys, filwaqt li jimmanipulaw il-vulnerabbiltà, setgħu jiksbu kontroll tar-reġistru tal-proċessur "%rip", li fih pointer għall-istruzzjoni li jmiss li għandha tiġi eżegwita. It-teknika ta 'sfruttament żviluppata tippermettilek tittrasferixxi l-kontroll għal kwalunkwe punt fl-ispazju tal-indirizzi tal-proċess sshd f'ambjent OpenBSD 7.2 mhux aġġornat, fornut awtomatikament ma' OpenSSH 9.1.

Huwa nnutat li l-prototip propost huwa implimentazzjoni ta 'l-ewwel stadju biss ta' l-attakk - biex jinħoloq sfruttament tax-xogħol, huwa meħtieġ li jiġu evitati l-mekkaniżmi ta 'protezzjoni ASLR, NX u ROP, u jaħarbu l-iżolament tas-sandbox, li huwa improbabbli. Biex issolvi l-problema ta 'bypassing ASLR, NX u ROP, huwa meħtieġ li tinkiseb informazzjoni dwar l-indirizzi, li tista' tinkiseb billi tiġi identifikata vulnerabbiltà oħra li twassal għal tnixxija ta 'informazzjoni. Bug fil-proċess ġenitur privileġġjat jew il-qalba jista 'jgħin biex joħroġ mis-sandbox.

Sors: opennet.ru

Żid kumment