OpenBSD သည် sshd အတွက် boot-time relinking ကိုအသုံးပြုသည်။

OpenBSD သည် စနစ်စတင်သည့်အခါတိုင်း sshd executable file ၏ ကျပန်းပြန်လည်ချိတ်ဆက်ခြင်းကို မှီခိုအားထားရသော anti-exploitation နည်းပညာကို အကောင်အထည်ဖော်သည်။ ယခင်က၊ အလားတူပြန်လည်ချိတ်ဆက်ခြင်းနည်းပညာကို kernel နှင့် libraries libc.so၊ libcrypto.so နှင့် ld.so အတွက် အသုံးပြုခဲ့ပြီး ယခုအခါ အချို့သော executable ဖိုင်များအတွက် အသုံးပြုပါမည်။ မဝေးတော့သောအနာဂတ်တွင်၊ အဆိုပါနည်းလမ်းကို ntpd နှင့် အခြားဆာဗာအက်ပ်လီကေးရှင်းများအတွက်လည်း အကောင်အထည်ဖော်ရန် စီစဉ်ထားပါသည်။ အပြောင်းအလဲကို CURRENT ဌာနခွဲတွင် ထည့်သွင်းထားပြီး OpenBSD 7.3 ထုတ်ဝေမှုတွင် ကမ်းလှမ်းမည်ဖြစ်သည်။

ပြန်လည်ချိတ်ဆက်ခြင်းသည် စာကြည့်တိုက်များတွင် လုပ်ဆောင်ချက်ရွှေ့ပြောင်းမှုများကို ကြိုတင်ခန့်မှန်းနိုင်မှု နည်းပါးစေပြီး၊ ၎င်းသည် return-oriented programming (ROP) နည်းလမ်းများကို အသုံးပြု၍ exploits ဖန်တီးရန် ခက်ခဲစေသည်။ ROP နည်းပညာကို အသုံးပြုသောအခါ၊ တိုက်ခိုက်သူသည် ၎င်း၏ကုဒ်ကို မှတ်ဉာဏ်တွင် ထားရန် မကြိုးစားသော်လည်း၊ loaded libraries များတွင် ရရှိထားပြီးဖြစ်သော စက်ညွှန်ကြားချက်အပိုင်းများကို လုပ်ဆောင်ပြီး ထိန်းချုပ်မှုပြန်ပေးသည့် ညွှန်ကြားချက်ဖြင့် အဆုံးသတ်သည် (စည်းကမ်းအရ၊ ၎င်းတို့သည် စာကြည့်တိုက်လုပ်ဆောင်ချက်များ၏ အဆုံးများဖြစ်သည်) . exploit ၏အလုပ်သည် လိုချင်သောလုပ်ဆောင်နိုင်စွမ်းကိုရရှိရန် အလားတူလုပ်ကွက်များ ("ဂက်ဂျက်များ") သို့ခေါ်ဆိုမှုကွင်းဆက်တစ်ခုတည်ဆောက်ခြင်းမှဆင်းသက်လာသည်။

source: opennet.ru

မှတ်ချက် Add