OpenSSH 9.1 සඳහා සූරාකෑමක් නිර්මාණය කිරීමේ ප්‍රගතිය

ක්වාලිස් විසින් ක්‍රියාකාරී සූරාකෑමක් නිර්මාණය කිරීමේ අඩු අවදානමක් ඇති බව තීරණය කරන ලද OpenSSH 9.1 හි අවදානමක් භාවිතා කරමින්, කේතය වෙත පාලනය මාරු කිරීම ආරම්භ කිරීම සඳහා malloc සහ ද්විත්ව-නිදහස් ආරක්ෂාව මඟ හැරීමට ක්‍රමයක් සොයා ගන්නා ලදී. ඒ අතරම, වැඩ සූරාකෑමක් නිර්මාණය කිරීමේ හැකියාව විශාල ප්රශ්නයක් ලෙස පවතී.

අවදානමට හේතු වී ඇත්තේ පෙර සත්‍යාපනය ද්විත්ව නිදහස් කිරීමකිනි. ප්‍රකාශ කිරීමට ඇති අවදානම සඳහා කොන්දේසි නිර්මානය කිරීමට, "SSH_BUG_CURVE2.0PAD" සහ "SSH_OLD_DHGEX" කොඩි සැකසීම සඳහා SSH සේවාදායක බැනරය "SSH-9.1-FuTTYSH_1p25519" (හෝ වෙනත් පැරණි SSH සේවාලාභියෙකු) වෙත වෙනස් කිරීම ප්‍රමාණවත් වේ. මෙම ධජ සැකසීමෙන් පසු, "options.kex_algorithms" බෆරය සඳහා මතකය දෙවරක් නිදහස් වේ.

Qualys හි පර්යේෂකයන්, අවදානම හසුරුවන අතරතුර, ක්‍රියාත්මක කළ යුතු ඊළඟ උපදෙස් සඳහා දර්ශකයක් අඩංගු “%rip” ප්‍රොසෙසර ලේඛනයේ පාලනය ලබා ගැනීමට හැකි විය. සංවර්ධිත සූරාකෑමේ තාක්ෂණය මඟින් OpenSSH 7.2 සමඟ පෙරනිමියෙන් සපයනු ලබන යාවත්කාලීන නොකළ OpenBSD 9.1 පරිසරයක sshd ක්‍රියාවලියේ ලිපින අවකාශයේ ඕනෑම ස්ථානයකට පාලනය මාරු කිරීමට ඔබට ඉඩ සලසයි.

යෝජිත මූලාකෘතිය ප්‍රහාරයේ පළමු අදියර පමණක් ක්‍රියාත්මක කිරීමක් බව සටහන් වේ - වැඩ කරන සූරාකෑමක් නිර්මාණය කිරීම සඳහා, ASLR, NX සහ ROP ආරක්ෂණ යාන්ත්‍රණයන් මඟ හැරීම සහ වැලිපිල්ල හුදකලා වීමෙන් බේරීම අවශ්‍ය වේ. ASLR, NX සහ ROP මග හැරීමේ ගැටළුව විසඳීම සඳහා, ලිපින පිළිබඳ තොරතුරු ලබා ගැනීම අවශ්ය වන අතර, තොරතුරු කාන්දු වීමට තුඩු දෙන තවත් අවදානමක් හඳුනා ගැනීමෙන් එය සාක්ෂාත් කරගත හැකිය. වරප්‍රසාදිත මාපිය ක්‍රියාවලියේ හෝ කර්නලයේ දෝෂයක් වැලිපිල්ලෙන් පිටවීමට උදවු විය හැක.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න