کارشناسان آزمایشگاه Qualys چندین مشکل امنیتی مرتبط با توانایی فریب برنامههای مسئول مکانیسمهای بررسی رمز عبور مورد استفاده در BSD (مشابه PAM) را کشف کردهاند. ترفند این است که نام کاربری "-challenge" یا "-schallenge:passwd" را منتقل کنید، که سپس نه به عنوان یک نام کاربری، بلکه به عنوان یک گزینه تفسیر می شود. پس از این، سیستم هر رمز عبوری را می پذیرد. آسیب پذیر، یعنی در نتیجه، دسترسی غیرمجاز توسط سرویسهای smtpd، ldapd، radiusd مجاز است. سرویس sshd نمی تواند مورد سوء استفاده قرار گیرد، زیرا sshd متوجه می شود که کاربر "-challenge" در واقع وجود ندارد. برنامه su هنگامی که سعی می کند از آن سوء استفاده کند از کار می افتد، زیرا سعی می کند uid یک کاربر غیر موجود را نیز پیدا کند.
آسیبپذیریهای مختلفی نیز در xlock، در مجوز از طریق S/Key و Yubikey و همچنین در su فاش شد که به تعیین کاربر «چالش» مربوط نمیشود. یک آسیبپذیری در xlock به کاربر عادی اجازه میدهد تا امتیازات را به گروه auth افزایش دهد. افزایش امتیازات از گروه auth به کاربر اصلی از طریق عملکرد نادرست مکانیسم های مجوز S/Key و Yubikey امکان پذیر است، اما این در پیکربندی پیش فرض OpenBSD کار نمی کند زیرا مجوز S/Key و Yubikey غیرفعال هستند. در نهایت، یک آسیبپذیری در su به کاربر اجازه میدهد تا محدودیتهای منابع سیستم، مانند تعداد توصیفگرهای فایل باز را افزایش دهد.
در حال حاضر، آسیبپذیریها برطرف شدهاند، بهروزرسانیهای امنیتی از طریق مکانیزم استاندارد syspatch(8) در دسترس هستند.
منبع: linux.org.ru