በ smtpd ፣ ldapd እና radiusd ውስጥ ልዩ መብቶችን ከፍ ለማድረግ እና የማረጋገጫ ማለፍን የሚፈቅዱ በOpenBSD ውስጥ ያሉ ተጋላጭነቶች

Qualys ኩባንያ ተገለጠ አራት ድክመቶች በOpenBSD ውስጥ፣ ከመካከላቸው አንዱ ለአንዳንድ የአውታረ መረብ አገልግሎቶች ማረጋገጫ ሳያገኙ በርቀት እንዲገናኙ እና የተቀሩት ሦስቱ በሲስተሙ ውስጥ ያላቸውን ልዩ መብቶች ለመጨመር ያስችላል። የኳሊስ ዘገባ የOpenBSD ገንቢዎችን ፈጣን ምላሽ ጠቅሷል - ሁሉም ችግሮች ነበሩ። ተወግዷል в OpenBSD 6.5 ን ይክፈቱ и OpenBSD 6.6 ን ይክፈቱ ከግል ማስታወቂያ በኋላ በ 40 ሰዓታት ውስጥ ።

በርቀት ጥቅም ላይ የሚውለው ተጋላጭነት የሚጠራው ሊቢክ ላይብረሪ ውስጥ ላለው የማረጋገጫ ተቆጣጣሪ ጥሪውን በማዘጋጀት ላይ ባለ ስህተት ነው።
/usr/libexec/auth/login_style ፕሮግራም በትዕዛዝ መስመሩ ላይ ክርክሮችን በማለፍ ላይ። የአማራጭ መለኪያውን "-s አገልግሎት" በመጠቀም login_style ሲደውሉ ጨምሮ የፕሮቶኮሉን ስም ማለፍ ይፈቀዳል። በተጠቃሚ ስም መጀመሪያ ላይ የ"-" ቁምፊ ጥቅም ላይ ከዋለ፣ login_style ሲሰራ ይህ ስም እንደ አማራጭ ይቆጠራል። በዚህ መሰረት፣ በማረጋገጫ ጊዜ "-schallenge" ወይም "-schallenge: passwd" የሚለውን የተጠቃሚ ስም ከገለጹ የመግቢያ_ስታይል ጥያቄውን ተቆጣጣሪውን ለመጠቀም እንደ ጥያቄ ይገነዘባል። ኤስ/ቁልፍ.

ችግሩ በlogin_style ውስጥ ያለው የኤስ/ቁልፍ ፕሮቶኮል የሚደገፈው በመደበኛነት ብቻ ነው፣ነገር ግን በተሳካ የማረጋገጫ ምልክት ውጤት ችላ ይባላል። ስለዚህ አጥቂው እንደ "-schallenge" ተጠቃሚ አድርጎ በማቅረብ ማረጋገጫውን አልፎ የይለፍ ቃል ወይም ቁልፍ ሳይገልጽ መዳረሻ ማግኘት ይችላል። ለማረጋገጫ መደበኛ የlibc ጥሪዎችን የሚጠቀሙ ሁሉም የአውታረ መረብ አገልግሎቶች በችግሩ ሊነኩ ይችላሉ። ለምሳሌ፣ ማረጋገጫን የማለፍ ችሎታ በsmtpd (AUTH PLAIN)፣ ldapd እና radiusd ውስጥ ተረጋግጧል።

በሲስተሙ ውስጥ የተጠቃሚውን መኖር በማጣራት ተጨማሪ ጥበቃ ስላለው ተጋላጭነቱ በsshd ውስጥ ራሱን አይገለጽም። ነገር ግን sshd ስርዓቱ ለተጋላጭነት የተጋለጠ ከሆነ ለመፈተሽ ጥቅም ላይ ሊውል ይችላል - የተጠቃሚ ስም "-sresponse:passwd" ሲደርሱ ግንኙነቱ ተንጠልጥሏል, ምክንያቱም sshd የጥሪውን መለኪያዎች ለመመለስ login_passwd ስለሚጠብቅ እና login_passwd የጎደሉትን መለኪያዎች ለማስተላለፍ ይጠብቃል (ስም "- sresponse" እንደ አማራጭ ይወሰዳል). በአካባቢው ሊፈጠር የሚችል አጥቂ በሱ መገልገያ ውስጥ ያለውን ማረጋገጫ ለማለፍ ሊሞክር ይችላል፣ነገር ግን "-sresponse" የሚለውን ስም ማለፍ የgetpwnam_r("-schallenge",...) ተግባርን ሲፈጽም ባዶ ጠቋሚ በመመለሱ ምክንያት ሂደቱ እንዲበላሽ ያደርጋል። .

ሌሎች ተጋላጭነቶች፡-

  • CVE-2019-19520 - ቡድኑን ወደ "አውት" ከሚለውጠው የ sgid ባንዲራ ጋር የሚመጣውን የ xlock መገልገያ በመጠቀም የአካባቢያዊ ልዩ መብት ማሳደግ። በ xlock ኮድ ውስጥ የቤተ-መጻህፍት ዱካዎችን እንደገና ማብራራት የተከለከለው የተጠቃሚ መታወቂያ (ሴቱይድ) ሲቀየር ብቻ ነው ፣ ይህም አጥቂው የአካባቢን ተለዋዋጭ "LIBGL_DRIVERS_PATH" እንዲለውጥ እና የጋራ ቤተመፃህፍትን መጫን እንዲያደራጅ ያስችለዋል ፣ የእሱ ኮድ ተፈፃሚ ይሆናል። ልዩ መብት ወደ “አውት” ቡድን ከተሸጋገረ በኋላ።
  • CVE-2019-19522 - በ"auth" ቡድን ውስጥ ያለ የአካባቢ ተጠቃሚ S/Key ወይም YubiKey ማረጋገጥ በስርዓቱ ውስጥ ሲነቃ እንደ ስርወ ኮድ እንዲያስኬድ ይፈቅዳል(በነባሪነት አልነቃም)። ከላይ ያለውን የ xlock ተጋላጭነት በመጠቀም ሊደረስበት የሚችለው የ"auth" ቡድን አባል መሆን ፋይሎችን ወደ /etc/skey እና /var/db/yubikey ማውጫዎች ለመፃፍ ያስችላል። ለምሳሌ፣ አጥቂ አዲስ /etc/skey/root ፋይል በS/Key በኩል የአንድ ጊዜ ቁልፎችን ለማመንጨት ሊጨምር ይችላል።
  • CVE-2019-19519 - ከሱ መገልገያ ጋር በተደረጉ ማጭበርበሮች የሀብት ገደቦችን የመጨመር ዕድል። የ"-L" አማራጭን ሲገልጹ፣ ይህም ካልተሳካ የማረጋገጫ ሙከራዎችን ደጋግሞ መደጋገምን የሚያመለክት የተጠቃሚው ክፍል አንድ ጊዜ ብቻ ነው የሚቀናበረው እና በሚቀጥሉት ሙከራዎች ዳግም አይጀምርም። አንድ አጥቂ የሌላውን ሰው መግቢያ በተለየ መለያ ክፍል ለማስገባት በመጀመሪያ ሙከራ “su-l-L”ን ሊፈጽም ይችላል፣ነገር ግን በሁለተኛው ሙከራ በራሱ ስር በተሳካ ሁኔታ ለማረጋገጥ። በዚህ ሁኔታ ተጠቃሚው በመጀመሪያው ሙከራ ላይ ከተጠቀሰው የተጠቃሚ ክፍል ጋር የሚዛመዱ ገደቦችን ያዘጋጃል (ለምሳሌ ፣ ከፍተኛው የሂደቶች ብዛት ወይም የአንድ ሂደት ማህደረ ትውስታ መጠን)። ዘዴው የሚሠራው ከጥቅም ውጪ ከሆኑ ተጠቃሚዎች ለመበደር ብቻ ነው, ምክንያቱም ስርወ ተጠቃሚው በዊል ቡድን ውስጥ መሆን አለበት).

በተጨማሪም, ሊታወቅ ይችላል ትግበራ በ OpenBSD ውስጥ የስርዓት ጥሪዎችን ትክክለኛነት ለመፈተሽ አዲስ ዘዴ ፣የተጋላጭነቶችን ብዝበዛ የበለጠ ያወሳስበዋል። ዘዴው የስርዓት ጥሪዎች ቀደም ብለው ከተመዘገቡ የማህደረ ትውስታ ቦታዎች ከተገኙ ብቻ እንዲፈጸሙ ይፈቅዳል. የማስታወሻ ቦታዎችን ምልክት ለማድረግ የሚል ሀሳብ አቅርቧል አዲስ የስርዓት ጥሪ msysscal ().

ምንጭ: opennet.ru