OpenBSD-s on mitu turvaauku

Qualys Labsi eksperdid on avastanud mitmeid turvaprobleeme, mis on seotud võimega petta programme, mis vastutavad BSD-s kasutatavate paroolikontrollimehhanismide eest (analoogselt PAM-iga). Nipp seisneb kasutajanime "-challenge" või "-schallenge:passwd" edastamises, mida siis tõlgendatakse mitte kasutajanimena, vaid valikuna. Pärast seda aktsepteerib süsteem mis tahes parooli. Haavatavad, s.t. Selle tulemusena lubavad teenused smtpd, ldapd, radiusd volitamata juurdepääsu. Sshd-teenust ei saa kasutada, kuna sshd märkab siis, et kasutajat “-challenge” tegelikult ei eksisteeri. Su programm jookseb kokku, kui ta üritab seda ära kasutada, sest see püüab välja selgitada ka olematu kasutaja uid-i.

Erinevaid turvaauke avalikustati ka xlockis, S/Key ja Yubikey kaudu autoriseerimisel, aga ka su-s, mis ei ole seotud “-challenge” kasutaja määramisega. Xlocki haavatavus võimaldab tavakasutajal suurendada õigusi autentimisrühmale. S/Key ja Yubikey autoriseerimismehhanismide ebaõige töö tõttu on võimalik eskaleerida õigusi autentimisgrupilt juurkasutajale, kuid see ei tööta OpenBSD vaikekonfiguratsioonis, kuna S/Key ja Yubikey autoriseerimine on keelatud. Lõpuks võimaldab su haavatavus kasutajal suurendada süsteemiressursside piiranguid, näiteks avatud failideskriptorite arvu.

Hetkel on haavatavused parandatud, turvavärskendused on saadaval standardse syspatch(8) mehhanismi kaudu.

Allikas: linux.org.ru

Lisa kommentaar