OpenSSH 9.1 uchun ekspluatatsiyani yaratishdagi muvaffaqiyat

Qualys, OpenSSH 9.1 da ishlaydigan ekspluatatsiyani yaratish xavfi pastligi aniqlangan zaiflikdan foydalanib, boshqaruvni kodga o'tkazishni boshlash uchun malloc va ikkilamchi himoyani chetlab o'tish yo'lini topdi. Shu bilan birga, ishlaydigan ekspluatatsiyani yaratish imkoniyati katta savol bo'lib qolmoqda.

Zaiflik autentifikatsiyadan oldingi ikki barobar bepul tufayli yuzaga keladi. Zaiflikning namoyon bo'lishi uchun sharoit yaratish uchun "SSH_BUG_CURVE2.0PAD" va "SSH_OLD_DHGEX" bayroqlarini o'rnatish uchun SSH mijoz bannerini "SSH-9.1-FuTTYSH_1p25519" (yoki boshqa eski SSH mijozi) ga o'zgartirish kifoya. Ushbu bayroqlarni o'rnatgandan so'ng, "options.kex_algorithms" buferi uchun xotira ikki marta bo'shatiladi.

Qualys tadqiqotchilari zaiflikni manipulyatsiya qilish bilan birga, keyingi bajarilishi kerak bo'lgan ko'rsatma uchun ko'rsatgichni o'z ichiga olgan "%rip" protsessor registrini boshqarishga muvaffaq bo'lishdi. Ishlab chiqilgan ekspluatatsiya texnikasi sukut bo'yicha OpenSSH 7.2 bilan ta'minlangan yangilanmagan OpenBSD 9.1 muhitida sshd jarayonining manzil maydonidagi istalgan nuqtaga boshqaruvni o'tkazish imkonini beradi.

Ta'kidlanishicha, taklif etilayotgan prototip hujumning faqat birinchi bosqichini amalga oshirishdir - ishlaydigan ekspluatatsiyani yaratish uchun ASLR, NX va ROP himoya mexanizmlarini chetlab o'tish va sandbox izolyatsiyasidan qochish kerak, bu esa dargumon. ASLR, NX va ROP-ni chetlab o'tish muammosini hal qilish uchun manzillar haqida ma'lumot olish kerak, bu ma'lumotlarning tarqalishiga olib keladigan boshqa zaiflikni aniqlash orqali erishish mumkin. Imtiyozli ota-ona jarayoni yoki yadrodagi xatolik sinov muhitidan chiqishga yordam beradi.

Manba: opennet.ru

a Izoh qo'shish