Több sebezhetőség az OpenBSD-ben

A Qualys Labs szakértői számos biztonsági problémát fedeztek fel, amelyek a BSD-ben használt (a PAM-hoz hasonló) jelszó-ellenőrző mechanizmusokért felelős programok megtévesztésére vonatkoznak. A trükk a "-challenge" vagy a "-schallenge:passwd" felhasználónév átadása, amely ezután nem felhasználónévként, hanem opcióként értelmeződik. Ezt követően a rendszer bármilyen jelszót elfogad. Sebezhető, i.e. Ennek eredményeként az smtpd, ldapd, radiusd szolgáltatások engedélyezik az illetéktelen hozzáférést. Az sshd szolgáltatást nem lehet kihasználni, mivel az sshd ekkor észreveszi, hogy a felhasználó „-challenge” valójában nem létezik. A su program összeomlik, amikor megpróbálja kihasználni, mert egy nem létező felhasználó uid-jét is megpróbálja kideríteni.

Az xlockban, az S/Key-n és a Yubikey-n keresztüli engedélyezésben, valamint a su-ban is feltártak különféle sebezhetőségeket, amelyek nem kapcsolódnak a „-challenge” felhasználó megadásához. Az xlock biztonsági rése lehetővé teszi egy normál felhasználó számára, hogy kiterjessze jogosultságait a hitelesítési csoporthoz. Az S/Key és a Yubikey engedélyezési mechanizmusok helytelen működése miatt a jogosultságokat az auth csoporttól a root felhasználóhoz továbbíthatja, de ez nem működik az alapértelmezett OpenBSD konfigurációban, mert az S/Key és a Yubikey jogosultság le van tiltva. Végül, a su sérülékenysége lehetővé teszi a felhasználó számára a rendszererőforrások korlátozásának növelését, például a megnyitott fájlleírók számát.

Jelenleg a biztonsági rések javításra kerültek, a biztonsági frissítések a szabványos syspatch(8) mechanizmuson keresztül érhetők el.

Forrás: linux.org.ru

Hozzászólás