Los expertos de Qualys Labs han descubierto varios problemas de seguridad relacionados con la capacidad de engañar a los programas responsables de los mecanismos de verificación de contraseñas utilizados en BSD (análogo a PAM). El truco consiste en pasar el nombre de usuario "-challenge" o "-schallenge:passwd", que luego se interpreta no como un nombre de usuario, sino como una opción. Después de esto, el sistema acepta cualquier contraseña. Vulnerable, es decir Como resultado, los servicios smtpd, ldapd y radiod permiten el acceso no autorizado. El servicio sshd no se puede explotar, ya que sshd se da cuenta de que el usuario "-challenge" en realidad no existe. El programa su falla cuando intenta explotarlo, porque también intenta encontrar el uid de un usuario inexistente.
También se revelaron varias vulnerabilidades en xlock, en la autorización a través de S/Key y Yubikey, así como en su, no relacionadas con la especificación del usuario "-challenge". Una vulnerabilidad en xlock permite a un usuario normal escalar privilegios al grupo de autenticación. Es posible escalar privilegios del grupo de autenticación al usuario root mediante el funcionamiento incorrecto de los mecanismos de autorización S/Key y Yubikey, pero esto no funciona en la configuración predeterminada de OpenBSD porque la autorización S/Key y Yubikey están deshabilitadas. Finalmente, una vulnerabilidad en su permite al usuario aumentar los límites de los recursos del sistema, como la cantidad de descriptores de archivos abiertos.
Por el momento, las vulnerabilidades se han solucionado y las actualizaciones de seguridad están disponibles a través del mecanismo estándar syspatch(8).
Fuente: linux.org.ru
