Vairākas ievainojamības OpenBSD

Qualys Labs eksperti ir atklājuši vairākas drošības problēmas, kas saistītas ar spēju maldināt programmas, kas ir atbildīgas par BSD izmantotajiem paroļu pārbaudes mehānismiem (analogs PAM). Viltība ir nodot lietotājvārdu "-challenge" vai "-schallenge:passwd", kas pēc tam tiek interpretēts nevis kā lietotājvārds, bet gan kā opcija. Pēc tam sistēma pieņem jebkuru paroli. Neaizsargāti, t.i. Rezultātā pakalpojumi smtpd, ldapd, radiusd pieļauj nesankcionētu piekļuvi. Sshd pakalpojumu nevar izmantot, jo pēc tam sshd pamana, ka lietotājs “-challenge” faktiski nepastāv. Programma su avarē, kad tā mēģina to izmantot, jo tā mēģina arī noskaidrot neesoša lietotāja uid.

Tika atklātas arī dažādas ievainojamības xlock, autorizācijai caur S/Key un Yubikey, kā arī su, kas nav saistītas ar “-challenge” lietotāja norādīšanu. Xlock ievainojamība ļauj parastam lietotājam paplašināt privilēģijas autentifikācijas grupai. Ir iespējams eskalēt privilēģijas no autentifikācijas grupas uz root lietotāju, nepareizi darbojoties S/Key un Yubikey autorizācijas mehānismiem, taču tas nedarbojas noklusējuma OpenBSD konfigurācijā, jo S/Key un Yubikey autorizācija ir atspējota. Visbeidzot, su ievainojamība ļauj lietotājam palielināt sistēmas resursu ierobežojumus, piemēram, atvērto failu deskriptoru skaitu.

Šobrīd ievainojamības ir novērstas, drošības atjauninājumi ir pieejami, izmantojot standarta syspatch(8) mehānismu.

Avots: linux.org.ru

Pievieno komentāru