چندین آسیب پذیری در OpenBSD

کارشناسان آزمایشگاه Qualys چندین مشکل امنیتی مرتبط با توانایی فریب برنامه‌های مسئول مکانیسم‌های بررسی رمز عبور مورد استفاده در BSD (مشابه PAM) را کشف کرده‌اند. ترفند این است که نام کاربری "-challenge" یا "-schallenge:passwd" را منتقل کنید، که سپس نه به عنوان یک نام کاربری، بلکه به عنوان یک گزینه تفسیر می شود. پس از این، سیستم هر رمز عبوری را می پذیرد. آسیب پذیر، یعنی در نتیجه، دسترسی غیرمجاز توسط سرویس‌های smtpd، ldapd، radiusd مجاز است. سرویس sshd نمی تواند مورد سوء استفاده قرار گیرد، زیرا sshd متوجه می شود که کاربر "-challenge" در واقع وجود ندارد. برنامه su هنگامی که سعی می کند از آن سوء استفاده کند از کار می افتد، زیرا سعی می کند uid یک کاربر غیر موجود را نیز پیدا کند.

آسیب‌پذیری‌های مختلفی نیز در xlock، در مجوز از طریق S/Key و Yubikey و همچنین در su فاش شد که به تعیین کاربر «چالش» مربوط نمی‌شود. یک آسیب‌پذیری در xlock به کاربر عادی اجازه می‌دهد تا امتیازات را به گروه auth افزایش دهد. افزایش امتیازات از گروه auth به کاربر اصلی از طریق عملکرد نادرست مکانیسم های مجوز S/Key و Yubikey امکان پذیر است، اما این در پیکربندی پیش فرض OpenBSD کار نمی کند زیرا مجوز S/Key و Yubikey غیرفعال هستند. در نهایت، یک آسیب‌پذیری در su به کاربر اجازه می‌دهد تا محدودیت‌های منابع سیستم، مانند تعداد توصیف‌گرهای فایل باز را افزایش دهد.

در حال حاضر، آسیب‌پذیری‌ها برطرف شده‌اند، به‌روزرسانی‌های امنیتی از طریق مکانیزم استاندارد syspatch(8) در دسترس هستند.

منبع: linux.org.ru

اضافه کردن نظر