OpenSSH 9.1లోని దుర్బలత్వాన్ని ఉపయోగించి, మాలోక్ మరియు డబుల్-ఫ్రీ ప్రొటెక్షన్ను దాటవేయడానికి క్వాలిస్ ఒక మార్గాన్ని కనుగొంది. అదే సమయంలో, పని దోపిడీని సృష్టించే అవకాశం పెద్ద ప్రశ్నగా మిగిలిపోయింది.
ముందస్తు ధృవీకరణ డబుల్ ఫ్రీ వల్ల దుర్బలత్వం ఏర్పడుతుంది. మానిఫెస్ట్కు హాని కలిగించే పరిస్థితులను సృష్టించడానికి, “SSH_BUG_CURVE2.0PAD” మరియు “SSH_OLD_DHGEX” ఫ్లాగ్లను సెట్ చేయడానికి SSH క్లయింట్ బ్యానర్ను “SSH-9.1-FuTTYSH_1p25519” (లేదా మరొక పాత SSH క్లయింట్)కి మార్చడం సరిపోతుంది. ఈ ఫ్లాగ్లను సెట్ చేసిన తర్వాత, “options.kex_algorithms” బఫర్ కోసం మెమరీ రెండుసార్లు ఖాళీ చేయబడుతుంది.
Qualys నుండి పరిశోధకులు, దుర్బలత్వాన్ని తారుమారు చేస్తున్నప్పుడు, "% రిప్" ప్రాసెసర్ రిజిస్టర్పై నియంత్రణను పొందగలిగారు, ఇది అమలు చేయవలసిన తదుపరి సూచనకు పాయింటర్ను కలిగి ఉంటుంది. అభివృద్ధి చెందిన ఎక్స్ప్లోయిటేషన్ టెక్నిక్, ఓపెన్ఎస్ఎస్హెచ్ 7.2తో డిఫాల్ట్గా అందించబడిన అప్డేట్ చేయని ఓపెన్బిఎస్డి 9.1 ఎన్విరాన్మెంట్లో sshd ప్రాసెస్ యొక్క చిరునామా స్థలంలో ఏదైనా పాయింట్కి నియంత్రణను బదిలీ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది.
ప్రతిపాదిత నమూనా దాడి యొక్క మొదటి దశ యొక్క అమలు మాత్రమే అని గుర్తించబడింది - పని చేసే దోపిడీని సృష్టించడానికి, ASLR, NX మరియు ROP రక్షణ విధానాలను దాటవేయడం మరియు శాండ్బాక్స్ ఐసోలేషన్ నుండి తప్పించుకోవడం అవసరం, ఇది అసంభవం. ASLR, NX మరియు ROP బైపాస్ చేసే సమస్యను పరిష్కరించడానికి, చిరునామాల గురించి సమాచారాన్ని పొందడం అవసరం, ఇది సమాచార లీకేజీకి దారితీసే మరొక దుర్బలత్వాన్ని గుర్తించడం ద్వారా సాధించవచ్చు. ప్రివిలేజ్డ్ పేరెంట్ ప్రాసెస్ లేదా కెర్నల్లోని బగ్ శాండ్బాక్స్ నుండి నిష్క్రమించడానికి సహాయపడుతుంది.
మూలం: opennet.ru