OpenSSH 9.1 కోసం దోపిడీని సృష్టించడంలో పురోగతి

OpenSSH 9.1లోని దుర్బలత్వాన్ని ఉపయోగించి, మాలోక్ మరియు డబుల్-ఫ్రీ ప్రొటెక్షన్‌ను దాటవేయడానికి క్వాలిస్ ఒక మార్గాన్ని కనుగొంది. అదే సమయంలో, పని దోపిడీని సృష్టించే అవకాశం పెద్ద ప్రశ్నగా మిగిలిపోయింది.

ముందస్తు ధృవీకరణ డబుల్ ఫ్రీ వల్ల దుర్బలత్వం ఏర్పడుతుంది. మానిఫెస్ట్‌కు హాని కలిగించే పరిస్థితులను సృష్టించడానికి, “SSH_BUG_CURVE2.0PAD” మరియు “SSH_OLD_DHGEX” ఫ్లాగ్‌లను సెట్ చేయడానికి SSH క్లయింట్ బ్యానర్‌ను “SSH-9.1-FuTTYSH_1p25519” (లేదా మరొక పాత SSH క్లయింట్)కి మార్చడం సరిపోతుంది. ఈ ఫ్లాగ్‌లను సెట్ చేసిన తర్వాత, “options.kex_algorithms” బఫర్ కోసం మెమరీ రెండుసార్లు ఖాళీ చేయబడుతుంది.

Qualys నుండి పరిశోధకులు, దుర్బలత్వాన్ని తారుమారు చేస్తున్నప్పుడు, "% రిప్" ప్రాసెసర్ రిజిస్టర్‌పై నియంత్రణను పొందగలిగారు, ఇది అమలు చేయవలసిన తదుపరి సూచనకు పాయింటర్‌ను కలిగి ఉంటుంది. అభివృద్ధి చెందిన ఎక్స్‌ప్లోయిటేషన్ టెక్నిక్, ఓపెన్‌ఎస్‌ఎస్‌హెచ్ 7.2తో డిఫాల్ట్‌గా అందించబడిన అప్‌డేట్ చేయని ఓపెన్‌బిఎస్‌డి 9.1 ఎన్విరాన్‌మెంట్‌లో sshd ప్రాసెస్ యొక్క చిరునామా స్థలంలో ఏదైనా పాయింట్‌కి నియంత్రణను బదిలీ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది.

ప్రతిపాదిత నమూనా దాడి యొక్క మొదటి దశ యొక్క అమలు మాత్రమే అని గుర్తించబడింది - పని చేసే దోపిడీని సృష్టించడానికి, ASLR, NX మరియు ROP రక్షణ విధానాలను దాటవేయడం మరియు శాండ్‌బాక్స్ ఐసోలేషన్ నుండి తప్పించుకోవడం అవసరం, ఇది అసంభవం. ASLR, NX మరియు ROP బైపాస్ చేసే సమస్యను పరిష్కరించడానికి, చిరునామాల గురించి సమాచారాన్ని పొందడం అవసరం, ఇది సమాచార లీకేజీకి దారితీసే మరొక దుర్బలత్వాన్ని గుర్తించడం ద్వారా సాధించవచ్చు. ప్రివిలేజ్డ్ పేరెంట్ ప్రాసెస్ లేదా కెర్నల్‌లోని బగ్ శాండ్‌బాక్స్ నుండి నిష్క్రమించడానికి సహాయపడుతుంది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి