Více zranitelností v OpenBSD

Experti z Qualys Labs objevili několik bezpečnostních problémů souvisejících se schopností oklamat programy odpovědné za mechanismy kontroly hesel používané v BSD (analogické k PAM). Trik spočívá v předání uživatelského jména „-challenge“ nebo „-schallenge:passwd“, které pak není interpretováno jako uživatelské jméno, ale jako možnost. Poté systém akceptuje jakékoli heslo. Zranitelný, tzn. V důsledku toho je neoprávněný přístup povolen službami smtpd, ldapd, radiusd. Službu sshd nelze zneužít, protože sshd pak zjistí, že uživatel „-challenge“ ve skutečnosti neexistuje. Program su spadne, když se jej pokusí zneužít, protože se také snaží zjistit uid neexistujícího uživatele.

Různé zranitelnosti byly také odhaleny v xlocku, v autorizaci přes S/Key a Yubikey, stejně jako v su, které nesouvisely se specifikací uživatele „-challenge“. Chyba zabezpečení v xlocku umožňuje normálnímu uživateli eskalovat oprávnění na auth group. Je možné eskalovat oprávnění z auth skupiny na uživatele root nesprávným fungováním autorizačních mechanismů S/Key a Yubikey, ale toto nefunguje ve výchozí konfiguraci OpenBSD, protože autorizace S/Key a Yubikey je zakázána. A konečně, zranitelnost v su umožňuje uživateli zvýšit limity systémových prostředků, jako je počet otevřených deskriptorů souborů.

V tuto chvíli jsou zranitelnosti opraveny, aktualizace zabezpečení jsou dostupné prostřednictvím standardního mechanismu syspatch(8).

Zdroj: linux.org.ru

Přidat komentář