Πολλαπλές ευπάθειες στο OpenBSD

Οι ειδικοί από τα Qualys Labs ανακάλυψαν αρκετά προβλήματα ασφαλείας που σχετίζονται με την ικανότητα εξαπάτησης προγραμμάτων που είναι υπεύθυνα για τους μηχανισμούς ελέγχου κωδικού πρόσβασης που χρησιμοποιούνται στο BSD (ανάλογα με το PAM). Το κόλπο είναι να περάσετε το όνομα χρήστη "-challenge" ή "-schallenge:passwd", το οποίο στη συνέχεια ερμηνεύεται όχι ως όνομα χρήστη, αλλά ως επιλογή. Μετά από αυτό, το σύστημα δέχεται οποιονδήποτε κωδικό πρόσβασης. Ευάλωτοι, δηλ. Ως αποτέλεσμα, επιτρέπεται η μη εξουσιοδοτημένη πρόσβαση από τις υπηρεσίες smtpd, ldapd, radiusd. Δεν είναι δυνατή η εκμετάλλευση της υπηρεσίας sshd, αφού η sshd παρατηρεί ότι η "-πρόκληση" του χρήστη δεν υπάρχει στην πραγματικότητα. Το πρόγραμμα su κολλάει όταν προσπαθεί να το εκμεταλλευτεί, γιατί προσπαθεί επίσης να βρει το uid ενός ανύπαρκτου χρήστη.

Αποκαλύφθηκαν επίσης διάφορα τρωτά σημεία στο xlock, στην εξουσιοδότηση μέσω S/Key και Yubikey, καθώς και στο su, που δεν σχετίζονται με τον καθορισμό του χρήστη "-challenge". Μια ευπάθεια στο xlock επιτρέπει σε έναν κανονικό χρήστη να κλιμακώσει τα δικαιώματα στην ομάδα auth. Είναι δυνατή η κλιμάκωση των προνομίων από την ομάδα auth στον χρήστη root μέσω εσφαλμένης λειτουργίας των μηχανισμών εξουσιοδότησης S/Key και Yubikey, αλλά αυτό δεν λειτουργεί στην προεπιλεγμένη διαμόρφωση OpenBSD επειδή η εξουσιοδότηση S/Key και Yubikey είναι απενεργοποιημένη. Τέλος, μια ευπάθεια στο su επιτρέπει στο χρήστη να αυξήσει τα όρια στους πόρους του συστήματος, όπως τον αριθμό των ανοιχτών περιγραφών αρχείων.

Προς το παρόν, τα τρωτά σημεία έχουν επιδιορθωθεί, οι ενημερώσεις ασφαλείας είναι διαθέσιμες μέσω του τυπικού μηχανισμού syspatch(8).

Πηγή: linux.org.ru

Προσθέστε ένα σχόλιο