Kamajuan dina nyieun mangpaat pikeun OpenSSH 9.1

Qualys mendakan cara pikeun ngaliwat malloc sareng panyalindungan bébas ganda pikeun ngamimitian mindahkeun kontrol kana kode anu nganggo kerentanan dina OpenSSH 9.1 anu ditetepkeun ngagaduhan résiko anu rendah pikeun nyiptakeun eksploitasi anu tiasa dianggo. Dina waktos anu sami, kamungkinan nyiptakeun garapan damel tetep janten patarosan anu ageung.

Kerentanan disababkeun ku pre-auténtikasi ganda gratis. Pikeun nyieun kaayaan pikeun kerentanan pikeun manifest, éta cukup pikeun ngarobah spanduk klien SSH jadi "SSH-2.0-FuTTYSH_9.1p1" (atawa klien SSH heubeul sejen) guna nyetel "SSH_BUG_CURVE25519PAD" jeung "SSH_OLD_DHGEX" umbul. Saatos nyetel bandéra ieu, mémori pikeun panyangga "options.kex_algorithms" dibébaskeun dua kali.

Peneliti ti Qualys, bari manipulasi kerentanan, éta bisa meunang kadali "% rip" processor register, nu ngandung hiji pointer kana parentah salajengna bakal dieksekusi. Téhnik eksploitasi anu dikembangkeun ngamungkinkeun anjeun pikeun mindahkeun kontrol ka titik mana waé dina rohangan alamat prosés sshd dina lingkungan OpenBSD 7.2 anu teu diropéa, disayogikeun sacara standar sareng OpenSSH 9.1.

Perhatikeun yén prototipe anu diusulkeun mangrupikeun palaksanaan ngan ukur tahap awal serangan - pikeun nyiptakeun eksploitasi anu tiasa dianggo, perlu ngaliwat mékanisme panyalindungan ASLR, NX sareng ROP, sareng kabur isolasi sandbox, anu henteu mungkin. Pikeun ngajawab masalah bypassing ASLR, NX na ROP, perlu pikeun ménta inpo ngeunaan alamat, nu bisa dihontal ku identifying kerentanan sejen nu ngakibatkeun leakage informasi. Kutu dina prosés indungna anu istimewa atanapi kernel tiasa ngabantosan kaluar kotak pasir.

sumber: opennet.ru

Tambahkeun komentar