OpenSSH 9.1 لاءِ استحصال پيدا ڪرڻ ۾ پيش رفت

Qualys هڪ طريقو ڳولي ورتو مالوڪ ۽ ڊبل فري تحفظ کي نظرانداز ڪرڻ لاءِ ڪنٽرول جي منتقلي کي ڪوڊ ڏانهن منتقلي شروع ڪرڻ لاءِ OpenSSH 9.1 ۾ هڪ ڪمزوري استعمال ڪندي جنهن جو عزم ڪيو ويو ته ڪم ڪندڙ استحصال پيدا ڪرڻ جو گهٽ خطرو آهي. ساڳئي وقت، ڪم ​​ڪندڙ استحصال پيدا ڪرڻ جو امڪان هڪ وڏو سوال آهي.

خطري جو سبب آهي اڳ-تصديق ڊبل مفت. ظاهر ٿيڻ جي خطري لاءِ حالتون پيدا ڪرڻ لاءِ، ”SSH_BUG_CURVE2.0PAD“ ۽ ”SSH_OLD_DHGEX“ جھنڊو سيٽ ڪرڻ لاءِ SSH ڪلائنٽ بينر کي ”SSH-9.1-FuTTYSH_1p25519“ (يا ٻيو پراڻو SSH ڪلائنٽ) تبديل ڪرڻ ڪافي آهي. انهن جھنڊن کي ترتيب ڏيڻ کان پوء، "options.kex_algorithms" بفر لاء ميموري ٻه ڀيرا آزاد ٿي وئي آهي.

Qualys کان محقق، خطرات کي هٽائڻ دوران، "%rip" پروسيسر رجسٽر تي ڪنٽرول حاصل ڪرڻ جي قابل هئا، جنهن تي عمل ڪرڻ لاء ايندڙ هدايتن ڏانهن اشارو آهي. ترقي يافته استحصالي ٽيڪنڪ توهان کي sshd پروسيس جي ايڊريس اسپيس ۾ ڪنهن به نقطي تي ڪنٽرول منتقل ڪرڻ جي اجازت ڏئي ٿي هڪ اڻ اپڊيٽ ٿيل OpenBSD 7.2 ماحول ۾، جيڪا OpenSSH 9.1 سان ڊفالٽ طور فراهم ڪئي وئي آهي.

اهو نوٽ ڪيو وڃي ٿو ته تجويز ڪيل پروٽوٽائپ حملي جي صرف پهرين اسٽيج تي عملدرآمد آهي - هڪ ڪم ڪندڙ استحصال پيدا ڪرڻ لاء، اهو ضروري آهي ته ASLR، NX ۽ ROP تحفظ واري ميڪانيزم کي نظرانداز ڪيو وڃي، ۽ سينڊ باڪس جي الڳ ٿيڻ کان بچڻ، جيڪو ممڪن ناهي. ASLR، NX ۽ ROP کي بائي پاس ڪرڻ جي مسئلي کي حل ڪرڻ لاءِ، پتي جي باري ۾ معلومات حاصل ڪرڻ ضروري آهي، جيڪا معلومات جي ليڪ ٿيڻ جي ڪري هڪ ٻي خطري جي نشاندهي ڪندي حاصل ڪري سگهجي ٿي. مراعات يافته والدين جي عمل ۾ هڪ بگ يا ڪرنل سينڊ باڪس مان نڪرڻ ۾ مدد ڪري سگھي ٿو.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو