OpenBSD-дегі көптеген осалдықтар

Qualys Labs сарапшылары BSD-де (PAM аналогы) қолданылатын құпия сөзді тексеру тетіктеріне жауапты бағдарламаларды алдау мүмкіндігіне қатысты бірнеше қауіпсіздік мәселелерін анықтады. Бұл трюк "-challenge" немесе "-schallenge:passwd" пайдаланушы атын беру болып табылады, ол кейін пайдаланушы аты ретінде емес, опция ретінде түсіндіріледі. Осыдан кейін жүйе кез келген құпия сөзді қабылдайды. осал, яғни. Нәтижесінде smtpd, ldapd, radiusd қызметтері рұқсатсыз кіруге рұқсат береді. sshd қызметін пайдалану мүмкін емес, өйткені sshd пайдаланушы «-challenge» іс жүзінде жоқ екенін байқайды. su бағдарламасы оны пайдалануға тырысқанда істен шығады, себебі ол жоқ пайдаланушының идентификаторын білуге ​​де тырысады.

Әртүрлі осалдықтар xlock-те, S/Key және Yubikey арқылы авторизацияда, сондай-ақ «-challenge» пайдаланушысын көрсетуге байланысты емес su-да ашылды. Xlock жүйесіндегі осалдық қалыпты пайдаланушыға аутентификация тобына артықшылықтарды арттыруға мүмкіндік береді. S/Key және Yubikey авторизациялау механизмдерінің дұрыс жұмыс істемеуі арқылы аутентификациялық топтан түбірлік пайдаланушыға артықшылықтарды арттыруға болады, бірақ бұл әдепкі OpenBSD конфигурациясында жұмыс істемейді, себебі S/Key және Yubikey авторизациясы өшірілген. Соңында, su жүйесіндегі осалдық пайдаланушыға ашық файл дескрипторларының саны сияқты жүйелік ресурстарға шектеулерді арттыруға мүмкіндік береді.

Қазіргі уақытта осалдықтар түзетілді, қауіпсіздік жаңартулары стандартты syspatch(8) механизмі арқылы қол жетімді.

Ақпарат көзі: linux.org.ru

пікір қалдыру