د OpenSSH 9.1 لپاره د ګټې اخیستنې په جوړولو کې پرمختګ

Qualys په OpenSSH 9.1 کې د زیانمننې په کارولو سره کوډ ته د کنټرول لیږد پیل کولو لپاره د مالوک او دوه ګونی وړیا محافظت څخه د تیریدو لپاره یوه لاره وموندله چې ټاکل شوې وه د کاري استحصال رامینځته کولو کم خطر ولري. په ورته وخت کې، د کاري ګټې اخیستنې احتمال یوه لویه پوښتنه پاتې ده.

زیانمنتیا د دوه ځله وړیا دمخه تصدیق کولو له امله رامینځته کیږي. د څرګندیدو لپاره د زیان مننې شرایطو رامینځته کولو لپاره ، دا کافي دي چې د SSH پیرودونکي بینر "SSH-2.0-FuTTYSH_9.1p1" (یا بل زوړ SSH پیرودونکي) ته بدل کړئ ترڅو د "SSH_BUG_CURVE25519PAD" او "SSH_OLD_DHGEX" بیرغونه تنظیم کړي. د دې بیرغونو تنظیم کولو وروسته ، د "options.kex_algorithms" بفر لپاره حافظه دوه ځله خلاصیږي.

د Qualys څیړونکي، د زیان مننې په وخت کې، د دې توان درلود چې د "%rip" پروسیسر راجستر کنټرول ترلاسه کړي، کوم چې د اجرا کولو لپاره راتلونکي لارښوونې ته اشاره لري. د استخراج پرمختللی تخنیک تاسو ته اجازه درکوي چې د sshd پروسې په پته ځای کې هر ځای ته کنټرول په یو نه تازه شوي OpenBSD 7.2 چاپیریال کې انتقال کړئ، چې د OpenSSH 9.1 سره د ډیفالټ لخوا چمتو شوی.

د یادونې وړ ده چې وړاندیز شوی پروټوټایپ یوازې د برید د لومړۍ مرحلې پلي کول دي - د کاري ګټې اخیستنې رامینځته کولو لپاره ، دا اړینه ده چې د ASLR ، NX او ROP محافظت میکانیزمونو څخه تیر شي او د سینڈ باکس انزوا څخه خلاص شي ، کوم چې امکان نلري. د ASLR، NX او ROP څخه د وتلو ستونزې حل کولو لپاره، دا اړینه ده چې د پتې په اړه معلومات ترلاسه کړئ، کوم چې د یو بل زیان په ګوته کولو سره ترلاسه کیدی شي چې د معلوماتو لیک کیدو المل کیږي. د مراعات شوي والدین پروسې یا کرنل کې بګ کولی شي د سینڈ باکس څخه وتلو کې مرسته وکړي.

سرچینه: opennet.ru

Add a comment