Berbagai kerentanan di OpenBSD

Para ahli dari Qualys Labs telah menemukan beberapa masalah keamanan terkait dengan kemampuan untuk menipu program yang bertanggung jawab atas mekanisme pemeriksaan kata sandi yang digunakan di BSD (analog dengan PAM). Caranya adalah dengan meneruskan nama pengguna "-challenge" atau "-schallenge:passwd", yang kemudian diartikan bukan sebagai nama pengguna, melainkan sebagai opsi. Setelah ini, sistem menerima kata sandi apa pun. Rentan, yaitu Akibatnya, akses tidak sah diizinkan oleh layanan smtpd, ldapd, radiusd. Layanan sshd tidak dapat dieksploitasi, karena sshd kemudian mengetahui bahwa pengguna “-challenge” sebenarnya tidak ada. Program su macet ketika mencoba mengeksploitasinya, karena ia juga mencoba mencari tahu identitas pengguna yang tidak ada.

Berbagai kerentanan juga diungkapkan dalam xlock, dalam otorisasi melalui S/Key dan Yubikey, serta dalam su, tidak terkait dengan menentukan pengguna “-challenge”. Kerentanan di xlock memungkinkan pengguna normal untuk meningkatkan hak istimewa ke grup autentikasi. Dimungkinkan untuk meningkatkan hak istimewa dari grup autentikasi ke pengguna root melalui pengoperasian mekanisme otorisasi S/Key dan Yubikey yang salah, namun hal ini tidak berfungsi dalam konfigurasi default OpenBSD karena otorisasi S/Key dan Yubikey dinonaktifkan. Terakhir, kerentanan di su memungkinkan pengguna untuk meningkatkan batasan sumber daya sistem, seperti jumlah deskriptor file yang terbuka.

Saat ini, kerentanan telah diperbaiki, pembaruan keamanan tersedia melalui mekanisme syspatch(8) standar.

Sumber: linux.org.ru

Tambah komentar