Множныя ўразлівасці ў OpenBSD

Спецыялісты з Qualys Labs выявілі некалькі праблем бяспекі, звязаных з магчымасцю падмануць праграмы, якія адказваюць за прымяняюцца ў BSD механізмы праверкі пароляў (аналаг PAM). Падман заключаецца ў перадачы імя карыстальніка "-schallenge" або "-schallenge:passwd", якое затым інтэрпрэтуецца не як імя карыстальніка, а як опцыя. Пасля гэтага сістэма прымае любы пароль. Уразлівыя, г.зн. дазваляюць у выніку несанкцыянаваны доступ, паслугі smtpd, ldapd, radiusd. Сэрвіс sshd праэксплуатаваць не атрымоўваецца, бо далей sshd заўважае, што карыстач «-schallenge» насамрэч не існуе. Праграма su пры спробе эксплуатацыі ў ілоб падае, бо таксама спрабуе высветліць uid неіснуючага карыстача.

Таксама былі апублікаваныя разнастайныя ўразлівасці ў xlock, у аўтарызацыі праз S/Key і Yubikey, а таксама ў su, не злучаныя з указаннем карыстача «-schallenge». Уразлівасць у xlock дазваляе звычайнаму карыстачу падвысіць прывілеі да групы auth. Праз няправільную працу механізмаў аўтарызацыі праз S/Key і Yubikey можна падвысіць прывілеі ад групы auth да карыстача root, але ў канфігурацыі OpenBSD па змаўчанні гэта не працуе, паколькі аўтарызацыя праз S/Key і Yubikey выключаная. Нарэшце, уразлівасць у su дазваляе карыстачу падвысіць ліміты на сістэмныя рэсурсы, такія як колькасць адчыненых файлавых дэскрыптараў.

На дадзены момант уразлівасці ўхіленыя, абнаўленні бяспекі даступныя праз штатны механізм syspatch(8).

Крыніца: linux.org.ru

Дадаць каментар