smtpd, ldapd ಮತ್ತು radiusd ನಲ್ಲಿ ಸವಲತ್ತು ಹೆಚ್ಚಳ ಮತ್ತು ದೃಢೀಕರಣ ಬೈಪಾಸ್ ಅನ್ನು ಅನುಮತಿಸುವ OpenBSD ಯಲ್ಲಿನ ದುರ್ಬಲತೆಗಳು

ಕ್ವಾಲಿಸ್ ಕಂಪನಿ ಬಹಿರಂಗವಾಯಿತು ನಾಲ್ಕು ದುರ್ಬಲತೆಗಳು ಓಪನ್‌ಬಿಎಸ್‌ಡಿಯಲ್ಲಿ, ಕೆಲವು ನೆಟ್‌ವರ್ಕ್ ಸೇವೆಗಳಿಗೆ ದೃಢೀಕರಣವಿಲ್ಲದೆ ರಿಮೋಟ್‌ನಲ್ಲಿ ಸಂಪರ್ಕಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ಇತರ ಮೂರು ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ತಮ್ಮ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು. ಕ್ವಾಲಿಸ್ ವರದಿಯು OpenBSD ಡೆವಲಪರ್‌ಗಳ ತ್ವರಿತ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಗಮನಿಸಿದೆ - ಎಲ್ಲಾ ಸಮಸ್ಯೆಗಳು ನಿವಾರಿಸಲಾಗಿದೆ в ಓಪನ್ ಬಿಎಸ್ಡಿ 6.5 и ಓಪನ್ ಬಿಎಸ್ಡಿ 6.6 ಖಾಸಗಿ ಸೂಚನೆಯ ನಂತರ 40 ಗಂಟೆಗಳ ಒಳಗೆ.

ರಿಮೋಟ್ ಆಗಿ ಬಳಸಿಕೊಳ್ಳಬಹುದಾದ ದುರ್ಬಲತೆಯು libc ಲೈಬ್ರರಿಯಲ್ಲಿ ದೃಢೀಕರಣ ಹ್ಯಾಂಡ್ಲರ್‌ಗೆ ಕರೆಯನ್ನು ಜೋಡಿಸುವಲ್ಲಿನ ದೋಷದಿಂದ ಉಂಟಾಗುತ್ತದೆ, ಅದು ಕರೆ ಮಾಡುತ್ತದೆ
/usr/libexec/auth/login_style ಪ್ರೋಗ್ರಾಂ ಕಮಾಂಡ್ ಲೈನ್‌ನಲ್ಲಿ ಆರ್ಗ್ಯುಮೆಂಟ್‌ಗಳನ್ನು ರವಾನಿಸುತ್ತದೆ. ಐಚ್ಛಿಕ ಪ್ಯಾರಾಮೀಟರ್ "-s ಸೇವೆ" ಅನ್ನು ಬಳಸಿಕೊಂಡು login_style ಗೆ ಕರೆ ಮಾಡುವಾಗ ಪ್ರೋಟೋಕಾಲ್‌ನ ಹೆಸರನ್ನು ರವಾನಿಸುವುದನ್ನು ಅನುಮತಿಸಲಾಗಿದೆ. ಬಳಕೆದಾರಹೆಸರಿನ ಆರಂಭದಲ್ಲಿ "-" ಅಕ್ಷರವನ್ನು ಬಳಸಿದರೆ, login_style ರನ್ ಮಾಡಿದಾಗ ಈ ಹೆಸರನ್ನು ಆಯ್ಕೆಯಾಗಿ ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ. ಅಂತೆಯೇ, ನೀವು ದೃಢೀಕರಣದ ಸಮಯದಲ್ಲಿ ಬಳಕೆದಾರಹೆಸರು "-schallenge" ಅಥವಾ "-schallenge: passwd" ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದರೆ, ನಂತರ login_style ಹ್ಯಾಂಡ್ಲರ್ ಅನ್ನು ಬಳಸುವ ವಿನಂತಿಯಂತೆ ವಿನಂತಿಯನ್ನು ಗ್ರಹಿಸುತ್ತದೆ. ಎಸ್/ಕೀ.

ಸಮಸ್ಯೆಯೆಂದರೆ ಲಾಗಿನ್_ಸ್ಟೈಲ್‌ನಲ್ಲಿನ S/ಕೀ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಔಪಚಾರಿಕವಾಗಿ ಮಾತ್ರ ಬೆಂಬಲಿಸಲಾಗುತ್ತದೆ, ಆದರೆ ಯಶಸ್ವಿ ದೃಢೀಕರಣದ ಚಿಹ್ನೆಯ ಔಟ್‌ಪುಟ್‌ನೊಂದಿಗೆ ವಾಸ್ತವವಾಗಿ ನಿರ್ಲಕ್ಷಿಸಲಾಗುತ್ತದೆ. ಹೀಗಾಗಿ, ಆಕ್ರಮಣಕಾರರು "-schallenge" ಬಳಕೆದಾರರಂತೆ ಪೋಸ್ ಮಾಡಬಹುದು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಅಥವಾ ಕೀಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸದೆಯೇ ದೃಢೀಕರಣವನ್ನು ಬೈಪಾಸ್ ಮಾಡಬಹುದು ಮತ್ತು ಪ್ರವೇಶವನ್ನು ಪಡೆಯಬಹುದು. ದೃಢೀಕರಣಕ್ಕಾಗಿ ನಿಯಮಿತ libc ಕರೆಗಳನ್ನು ಬಳಸುವ ಎಲ್ಲಾ ನೆಟ್‌ವರ್ಕ್ ಸೇವೆಗಳು ಸಮಸ್ಯೆಯಿಂದ ಸಂಭಾವ್ಯವಾಗಿ ಪರಿಣಾಮ ಬೀರುತ್ತವೆ. ಉದಾಹರಣೆಗೆ, ದೃಢೀಕರಣವನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ಸಾಮರ್ಥ್ಯವನ್ನು smtpd (AUTH PLAIN), ldapd ಮತ್ತು radiusd ನಲ್ಲಿ ದೃಢೀಕರಿಸಲಾಗಿದೆ.

ದುರ್ಬಲತೆಯು sshd ನಲ್ಲಿ ಸ್ವತಃ ಪ್ರಕಟವಾಗುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಇದು ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಬಳಕೆದಾರರ ಉಪಸ್ಥಿತಿಯನ್ನು ಪರಿಶೀಲಿಸುವುದರೊಂದಿಗೆ ಹೆಚ್ಚುವರಿ ರಕ್ಷಣೆಯನ್ನು ಹೊಂದಿದೆ. ಆದಾಗ್ಯೂ, ವ್ಯವಸ್ಥೆಯು ದುರ್ಬಲತೆಗೆ ಒಳಗಾಗುತ್ತದೆಯೇ ಎಂದು ಪರೀಕ್ಷಿಸಲು sshd ಅನ್ನು ಬಳಸಬಹುದು - ಬಳಕೆದಾರಹೆಸರು "-sresponse:passwd" ಅನ್ನು ಪ್ರವೇಶಿಸುವಾಗ, ಸಂಪರ್ಕವು ಸ್ಥಗಿತಗೊಳ್ಳುತ್ತದೆ, ಏಕೆಂದರೆ ಕರೆ (ಚಾಲೆಂಜ್) ಮತ್ತು login_passwd ನಿಯತಾಂಕಗಳನ್ನು ಹಿಂತಿರುಗಿಸಲು sshd login_passwd ಗಾಗಿ ಕಾಯುತ್ತದೆ. ಕಾಣೆಯಾದ ನಿಯತಾಂಕಗಳ ವರ್ಗಾವಣೆಗಾಗಿ ಕಾಯುತ್ತದೆ (ಹೆಸರು "- sresponse" ಅನ್ನು ಆಯ್ಕೆಯಾಗಿ ತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ). ಸಂಭಾವ್ಯ ಸ್ಥಳೀಯ ಆಕ್ರಮಣಕಾರರು su ಯುಟಿಲಿಟಿಯಲ್ಲಿ ದೃಢೀಕರಣವನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಬಹುದು, ಆದರೆ "-sresponse" ಎಂಬ ಹೆಸರನ್ನು ರವಾನಿಸುವುದರಿಂದ getpwnam_r("-schallenge", ...) ಕಾರ್ಯವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ ಶೂನ್ಯ ಪಾಯಿಂಟರ್‌ನ ಹಿಂತಿರುಗುವಿಕೆಯಿಂದಾಗಿ ಪ್ರಕ್ರಿಯೆಯು ಕ್ರ್ಯಾಶ್ ಆಗುತ್ತದೆ. .

ಇತರ ದುರ್ಬಲತೆಗಳು:

  • CVE-2019-19520 - ಗುಂಪನ್ನು "ದೃಢೀಕರಣ" ಗೆ ಬದಲಾಯಿಸುವ sgid ಫ್ಲ್ಯಾಗ್‌ನೊಂದಿಗೆ ಬರುವ xlock ಉಪಯುಕ್ತತೆಯನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸುವ ಮೂಲಕ ಸ್ಥಳೀಯ ಸವಲತ್ತು ಹೆಚ್ಚಳ. xlock ಕೋಡ್‌ನಲ್ಲಿ, ಬಳಕೆದಾರ ID (ಸೆಟುಯಿಡ್) ಅನ್ನು ಬದಲಾಯಿಸಿದಾಗ ಮಾತ್ರ ಲೈಬ್ರರಿ ಮಾರ್ಗಗಳ ಮರುವ್ಯಾಖ್ಯಾನವನ್ನು ನಿಷೇಧಿಸಲಾಗಿದೆ, ಇದು ಆಕ್ರಮಣಕಾರರಿಗೆ ಪರಿಸರ ವೇರಿಯೇಬಲ್ "LIBGL_DRIVERS_PATH" ಅನ್ನು ಬದಲಾಯಿಸಲು ಮತ್ತು ಅವನ ಹಂಚಿಕೊಂಡ ಲೈಬ್ರರಿಯ ಲೋಡ್ ಅನ್ನು ಸಂಘಟಿಸಲು ಅನುಮತಿಸುತ್ತದೆ, ಅದರ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ. "ದೃಢೀಕರಣ" ಗುಂಪಿಗೆ ವಿಶೇಷಾಧಿಕಾರವನ್ನು ಹೆಚ್ಚಿಸಿದ ನಂತರ.
  • CVE-2019-19522 - ಸಿಸ್ಟಂನಲ್ಲಿ S/Key ಅಥವಾ YubiKey ದೃಢೀಕರಣವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದಾಗ (ಡೀಫಾಲ್ಟ್ ಆಗಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿಲ್ಲ) ಕೋಡ್ ಅನ್ನು ರೂಟ್ ಆಗಿ ರನ್ ಮಾಡಲು "ದೃಢೀಕರಣ" ಗುಂಪಿನಲ್ಲಿರುವ ಸ್ಥಳೀಯ ಬಳಕೆದಾರರನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಮೇಲಿನ xlock ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಮೂಲಕ ಪ್ರವೇಶಿಸಬಹುದಾದ "auth" ಗುಂಪಿನ ಸದಸ್ಯತ್ವವು /etc/skey ಮತ್ತು /var/db/yubikey ಡೈರೆಕ್ಟರಿಗಳಿಗೆ ಫೈಲ್‌ಗಳನ್ನು ಬರೆಯಲು ಅನುಮತಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, S/Key ಮೂಲಕ ರೂಟ್ ದೃಢೀಕರಣಕ್ಕಾಗಿ ಒಂದು-ಬಾರಿ ಕೀಗಳನ್ನು ರಚಿಸಲು ಆಕ್ರಮಣಕಾರರು ಹೊಸ /etc/skey/root ಫೈಲ್ ಅನ್ನು ಸೇರಿಸಬಹುದು.
  • CVE-2019-19519 - ಸು ಉಪಯುಕ್ತತೆಯೊಂದಿಗೆ ಕುಶಲತೆಯ ಮೂಲಕ ಸಂಪನ್ಮೂಲ ಮಿತಿಗಳನ್ನು ಹೆಚ್ಚಿಸುವ ಸಾಧ್ಯತೆ. ವೈಫಲ್ಯದ ಸಂದರ್ಭದಲ್ಲಿ ದೃಢೀಕರಣ ಪ್ರಯತ್ನಗಳ ಆವರ್ತಕ ಪುನರಾವರ್ತನೆಯನ್ನು ಸೂಚಿಸುವ "-L" ಆಯ್ಕೆಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವಾಗ, ಬಳಕೆದಾರ ವರ್ಗವನ್ನು ಒಮ್ಮೆ ಮಾತ್ರ ಹೊಂದಿಸಲಾಗಿದೆ ಮತ್ತು ನಂತರದ ಪ್ರಯತ್ನಗಳಲ್ಲಿ ಮರುಹೊಂದಿಸಲಾಗುವುದಿಲ್ಲ. ಆಕ್ರಮಣಕಾರರು ಬೇರೊಬ್ಬರ ಲಾಗಿನ್ ಅನ್ನು ಬೇರೆ ಖಾತೆಯ ವರ್ಗದೊಂದಿಗೆ ನಮೂದಿಸುವ ಮೊದಲ ಪ್ರಯತ್ನದಲ್ಲಿ "su -l -L" ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು, ಆದರೆ ಎರಡನೇ ಪ್ರಯತ್ನದಲ್ಲಿ ತನ್ನ ಅಡಿಯಲ್ಲಿ ಯಶಸ್ವಿಯಾಗಿ ದೃಢೀಕರಿಸಬಹುದು. ಈ ಪರಿಸ್ಥಿತಿಯಲ್ಲಿ, ಬಳಕೆದಾರನು ಮೊದಲ ಪ್ರಯತ್ನದಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಬಳಕೆದಾರ ವರ್ಗಕ್ಕೆ ಅನುಗುಣವಾಗಿ ಮಿತಿಗಳನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, ಪ್ರಕ್ರಿಯೆಗಳ ಗರಿಷ್ಠ ಸಂಖ್ಯೆ ಅಥವಾ ಪ್ರಕ್ರಿಯೆಗೆ ಮೆಮೊರಿ ಗಾತ್ರ). ರೂಟ್ ಬಳಕೆದಾರ ಚಕ್ರ ಗುಂಪಿನಲ್ಲಿರುವುದರಿಂದ ಸವಲತ್ತು ಇಲ್ಲದ ಬಳಕೆದಾರರಿಂದ ಮಿತಿಗಳನ್ನು ಎರವಲು ಪಡೆಯಲು ಮಾತ್ರ ವಿಧಾನವು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ).

ಹೆಚ್ಚುವರಿಯಾಗಿ, ಇದನ್ನು ಗಮನಿಸಬಹುದು ಅನುಷ್ಠಾನ ಓಪನ್‌ಬಿಎಸ್‌ಡಿಯಲ್ಲಿ ಸಿಸ್ಟಮ್ ಕರೆಗಳ ಸಿಂಧುತ್ವವನ್ನು ಪರಿಶೀಲಿಸಲು ಹೊಸ ವಿಧಾನವಾಗಿದೆ, ದುರ್ಬಲತೆಗಳ ಶೋಷಣೆಯನ್ನು ಇನ್ನಷ್ಟು ಸಂಕೀರ್ಣಗೊಳಿಸುತ್ತದೆ. ಸಿಸ್ಟಮ್ ಕರೆಗಳನ್ನು ಹಿಂದೆ ನೋಂದಾಯಿಸಿದ ಮೆಮೊರಿ ಪ್ರದೇಶಗಳಿಂದ ಪ್ರವೇಶಿಸಿದರೆ ಮಾತ್ರ ಅವುಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ವಿಧಾನವು ಅನುಮತಿಸುತ್ತದೆ. ಮೆಮೊರಿಯ ಪ್ರದೇಶಗಳನ್ನು ಗುರುತಿಸಲು ಪ್ರಸ್ತಾಪಿಸಿದರು ಹೊಸ ಸಿಸ್ಟಮ್ ಕರೆ msyscal().

ಮೂಲ: opennet.ru