OpenSSH 9.1 အတွက် exploit ဖန်တီးမှု တိုးတက်မှု

Qualys သည် အလုပ်လုပ်သော exploit ဖန်တီးရန် အန္တရာယ်နည်းပါးသည်ဟု ဆုံးဖြတ်ထားသည့် OpenSSH 9.1 တွင် အားနည်းချက်တစ်ခုအား အသုံးပြု၍ ထိန်းချုပ်မှုတစ်ခုသို့ ကုဒ်လွှဲပြောင်းမှုတစ်ခုစတင်ရန် malloc ကို ကျော်ဖြတ်ရန်နှင့် နှစ်ချက်အခမဲ့ကာကွယ်မှုနည်းလမ်းကို ရှာဖွေတွေ့ရှိခဲ့သည်။ တစ်ချိန်တည်းမှာပင်၊ လုပ်ငန်းခွင်အသုံးချမှုတစ်ခုဖန်တီးနိုင်ခြေသည် ကြီးမားသောမေးခွန်းတစ်ခုဖြစ်သည်။

အားနည်းချက်သည် ကြိုတင်အထောက်အထားစိစစ်ခြင်း နှစ်ဆအခမဲ့ကြောင့် ဖြစ်ပေါ်လာခြင်းဖြစ်သည်။ အားနည်းချက်ကို ထင်ရှားစေရန်အတွက် အခြေအနေများဖန်တီးရန်၊ "SSH_BUG_CURVE2.0PAD" နှင့် "SSH_OLD_DHGEX" အလံများကို သတ်မှတ်ရန်အတွက် SSH-9.1-FuTTYSH_1p25519 (သို့မဟုတ် အခြား SSH client အဟောင်း) သို့ SSH client နဖူးစည်းကို ပြောင်းရန် လုံလောက်ပါသည်။ ဤအလံများကို သတ်မှတ်ပြီးနောက်၊ “options.kex_algorithms” ကြားခံအတွက် မမ်မိုရီကို နှစ်ခါပြန်လွှတ်ပေးသည်။

Qualys မှ သုတေသီများသည် အားနည်းချက်ကို စီမံခန့်ခွဲနေစဉ်တွင် လုပ်ဆောင်ရမည့် ညွှန်ကြားချက်အတွက် ညွှန်ပြချက်ပါရှိသော “%rip” ပရိုဆက်ဆာမှတ်ပုံတင်ခြင်းကို ထိန်းချုပ်နိုင်ခဲ့သည်။ တီထွင်ထားသော exploitation technique သည် OpenSSH 7.2 ဖြင့် ပုံမှန်အားဖြင့် ပံ့ပိုးပေးထားသော မွမ်းမံထားသော OpenBSD 9.1 ပတ်ဝန်းကျင်တွင် sshd လုပ်ငန်းစဉ်၏ လိပ်စာနေရာရှိ မည်သည့်အမှတ်သို့မဆို ထိန်းချုပ်နိုင်စေမည်ဖြစ်သည်။

အဆိုပြုထားသော ရှေ့ပြေးပုံစံသည် တိုက်ခိုက်မှု၏ပထမအဆင့်ကိုသာ အကောင်အထည်ဖော်ခြင်းဖြစ်သည် - အလုပ်လုပ်သောအမြတ်ထုတ်မှုကိုဖန်တီးရန်၊ ASLR၊ NX နှင့် ROP ကာကွယ်ရေးယန္တရားများကို ကျော်လွှားပြီး ဖြစ်နိုင်ဖွယ်မရှိသော sandbox isolation မှလွတ်မြောက်ရန် လိုအပ်ပါသည်။ ASLR၊ NX နှင့် ROP ကိုကျော်ဖြတ်ခြင်းဆိုင်ရာပြဿနာကိုဖြေရှင်းရန်၊ အချက်အလက်ပေါက်ကြားမှုဖြစ်စေသောအခြားအားနည်းချက်ကိုရှာဖွေခြင်းဖြင့်အောင်မြင်နိုင်သည့်လိပ်စာများဆိုင်ရာအချက်အလက်များကိုရယူရန်လိုအပ်ပါသည်။ အခွင့်ထူးခံမိဘလုပ်ငန်းစဉ် သို့မဟုတ် kernel ရှိ ချွတ်ယွင်းချက်သည် sandbox မှထွက်ရန်ကူညီနိုင်သည်။

source: opennet.ru

မှတ်ချက် Add