Plizyè vilnerabilite nan OpenBSD

Ekspè ki soti nan Qualys Labs te dekouvri plizyè pwoblèm sekirite ki gen rapò ak kapasite nan twonpe pwogram ki responsab pou mekanis yo tcheke modpas yo itilize nan BSD (analòg ak PAM). Trick a se pase non itilizatè a "-challenge" oswa "-schallenge:passwd", ki Lè sa a, entèprete pa kòm yon non itilizatè, men kòm yon opsyon. Apre sa, sistèm lan aksepte nenpòt modpas. Vilnerab, i.e. Kòm yon rezilta, sèvis smtpd, ldapd, radiusd pèmèt aksè san otorizasyon. Sèvis sshd la pa ka eksplwate, depi sshd Lè sa a, remake ke itilizatè a "-challenge" pa aktyèlman egziste. Pwogram su a aksidan lè li eseye eksplwate li, paske li tou eseye chèche konnen uid la nan yon itilizatè ki pa egziste.

Divès frajilite yo te tou divilge nan xlock, nan otorizasyon atravè S/Key ak Yubikey, osi byen ke nan su, ki pa gen rapò ak espesifye itilizatè a "-challenge". Yon vilnerabilite nan xlock pèmèt yon itilizatè nòmal ogmante privilèj nan gwoup otorizasyon an. Li posib pou ogmante privilèj soti nan gwoup otorizasyon an nan itilizatè rasin lan atravè operasyon kòrèk nan mekanis otorizasyon S/Key ak Yubikey, men sa a pa travay nan konfigirasyon OpenBSD default la paske S/Key ak otorizasyon Yubikey yo enfim. Finalman, yon vilnerabilite nan su pèmèt itilizatè a ogmante limit sou resous sistèm, tankou kantite deskriptè dosye louvri.

Nan moman sa a, frajilite yo te fikse, mizajou sekirite yo disponib atravè mekanis estanda syspatch(8).

Sous: linux.org.ru

Add nouvo kòmantè