Maendeleo katika kuunda matumizi ya OpenSSH 9.1

Qualys alipata njia ya kukwepa ulinzi usiolipishwa mara mbili ili kuanzisha uhamishaji wa udhibiti kwa msimbo, kwa kutumia athari katika OpenSSH 9.1 ambayo ilibainishwa kuwa na hatari ndogo ya kuunda matumizi mabaya ya kazi. Wakati huo huo, uwezekano wa kuunda unyonyaji wa kazi bado ni swali kubwa.

Athari hii inasababishwa na uthibitishaji wa mapema bila malipo mara mbili. Ili kuunda hali za hatari kudhihirika, inatosha kubadilisha bango la mteja wa SSH hadi "SSH-2.0-FuTTYSH_9.1p1" (au mteja mwingine wa zamani wa SSH) ili kuweka alama za "SSH_BUG_CURVE25519PAD" na "SSH_OLD_DHGEX". Baada ya kuweka bendera hizi, kumbukumbu ya bafa ya "options.kex_algorithms" huwekwa huru mara mbili.

Watafiti kutoka Qualys, walipokuwa wakidhibiti uwezekano wa kuathiriwa, waliweza kupata udhibiti wa rejista ya kichakataji "%rip", ambayo ina kielekezi cha maagizo yanayofuata ya kutekelezwa. Mbinu ya unyonyaji iliyotengenezwa hukuruhusu kuhamisha udhibiti hadi sehemu yoyote katika nafasi ya anwani ya mchakato wa sshd katika mazingira ambayo hayajasasishwa ya OpenBSD 7.2, yanayotolewa kwa chaguomsingi na OpenSSH 9.1.

Ikumbukwe kwamba mfano uliopendekezwa ni utekelezaji wa hatua ya kwanza tu ya shambulio - kuunda unyonyaji wa kufanya kazi, ni muhimu kupitisha taratibu za ulinzi za ASLR, NX na ROP, na kuepuka kutengwa kwa sandbox, ambayo haiwezekani. Ili kutatua tatizo la kupitisha ASLR, NX na ROP, ni muhimu kupata taarifa kuhusu anwani, ambayo inaweza kupatikana kwa kutambua udhaifu mwingine unaosababisha kuvuja kwa habari. Mdudu katika mchakato wa upendeleo wa mzazi au kernel inaweza kusaidia kuondoka kwenye sandbox.

Chanzo: opennet.ru

Kuongeza maoni