Flere sårbarheder i OpenBSD

Eksperter fra Qualys Labs har opdaget adskillige sikkerhedsproblemer relateret til evnen til at bedrage programmer, der er ansvarlige for adgangskodekontrolmekanismerne, der bruges i BSD (analogt med PAM). Tricket er at videregive brugernavnet "-challenge" eller "-challenge:passwd", som så ikke tolkes som et brugernavn, men som en mulighed. Herefter accepterer systemet enhver adgangskode. Sårbar, dvs. Som følge heraf tillades uautoriseret adgang af tjenesterne smtpd, ldapd, radiusd. sshd-tjenesten kan ikke udnyttes, da sshd så bemærker, at brugeren "-challenge" faktisk ikke eksisterer. Su-programmet går ned, når det forsøger at udnytte det, fordi det også forsøger at finde ud af uid'et for en ikke-eksisterende bruger.

Forskellige sårbarheder blev også afsløret i xlock, i autorisation via S/Key og Yubikey, såvel som i su, ikke relateret til at angive "-challenge"-brugeren. En sårbarhed i xlock giver en normal bruger mulighed for at eskalere privilegier til godkendelsesgruppen. Det er muligt at eskalere privilegier fra godkendelsesgruppen til root-brugeren gennem forkert betjening af S/Key og Yubikey-autorisationsmekanismerne, men dette virker ikke i standard OpenBSD-konfigurationen, fordi S/Key og Yubikey-autorisation er deaktiveret. Endelig giver en sårbarhed i su brugeren mulighed for at øge grænserne for systemressourcer, såsom antallet af åbne filbeskrivelser.

I øjeblikket er sårbarhederne rettet, sikkerhedsopdateringer er tilgængelige via standard syspatch(8)-mekanismen.

Kilde: linux.org.ru

Tilføj en kommentar