Qualys هڪ طريقو ڳولي ورتو مالوڪ ۽ ڊبل فري تحفظ کي نظرانداز ڪرڻ لاءِ ڪنٽرول جي منتقلي کي ڪوڊ ڏانهن منتقلي شروع ڪرڻ لاءِ OpenSSH 9.1 ۾ هڪ ڪمزوري استعمال ڪندي جنهن جو عزم ڪيو ويو ته ڪم ڪندڙ استحصال پيدا ڪرڻ جو گهٽ خطرو آهي. ساڳئي وقت، ڪم ڪندڙ استحصال پيدا ڪرڻ جو امڪان هڪ وڏو سوال آهي.
خطري جو سبب آهي اڳ-تصديق ڊبل مفت. ظاهر ٿيڻ جي خطري لاءِ حالتون پيدا ڪرڻ لاءِ، ”SSH_BUG_CURVE2.0PAD“ ۽ ”SSH_OLD_DHGEX“ جھنڊو سيٽ ڪرڻ لاءِ SSH ڪلائنٽ بينر کي ”SSH-9.1-FuTTYSH_1p25519“ (يا ٻيو پراڻو SSH ڪلائنٽ) تبديل ڪرڻ ڪافي آهي. انهن جھنڊن کي ترتيب ڏيڻ کان پوء، "options.kex_algorithms" بفر لاء ميموري ٻه ڀيرا آزاد ٿي وئي آهي.
Qualys کان محقق، خطرات کي هٽائڻ دوران، "%rip" پروسيسر رجسٽر تي ڪنٽرول حاصل ڪرڻ جي قابل هئا، جنهن تي عمل ڪرڻ لاء ايندڙ هدايتن ڏانهن اشارو آهي. ترقي يافته استحصالي ٽيڪنڪ توهان کي sshd پروسيس جي ايڊريس اسپيس ۾ ڪنهن به نقطي تي ڪنٽرول منتقل ڪرڻ جي اجازت ڏئي ٿي هڪ اڻ اپڊيٽ ٿيل OpenBSD 7.2 ماحول ۾، جيڪا OpenSSH 9.1 سان ڊفالٽ طور فراهم ڪئي وئي آهي.
اهو نوٽ ڪيو وڃي ٿو ته تجويز ڪيل پروٽوٽائپ حملي جي صرف پهرين اسٽيج تي عملدرآمد آهي - هڪ ڪم ڪندڙ استحصال پيدا ڪرڻ لاء، اهو ضروري آهي ته ASLR، NX ۽ ROP تحفظ واري ميڪانيزم کي نظرانداز ڪيو وڃي، ۽ سينڊ باڪس جي الڳ ٿيڻ کان بچڻ، جيڪو ممڪن ناهي. ASLR، NX ۽ ROP کي بائي پاس ڪرڻ جي مسئلي کي حل ڪرڻ لاءِ، پتي جي باري ۾ معلومات حاصل ڪرڻ ضروري آهي، جيڪا معلومات جي ليڪ ٿيڻ جي ڪري هڪ ٻي خطري جي نشاندهي ڪندي حاصل ڪري سگهجي ٿي. مراعات يافته والدين جي عمل ۾ هڪ بگ يا ڪرنل سينڊ باڪس مان نڪرڻ ۾ مدد ڪري سگھي ٿو.
جو ذريعو: opennet.ru