OpenBSD တွင် အားနည်းချက်များစွာ

Qualys Labs မှ ကျွမ်းကျင်သူများသည် BSD (analogous to PAM) တွင် အသုံးပြုသည့် စကားဝှက်စစ်ဆေးခြင်း ယန္တရားများအတွက် တာဝန်ရှိသော ပရိုဂရမ်များကို လှည့်ဖြားနိုင်စွမ်းနှင့် ပတ်သက်သည့် လုံခြုံရေးပြဿနာများစွာကို ရှာဖွေတွေ့ရှိခဲ့သည်။ လှည့်ကွက်မှာ အသုံးပြုသူအမည် "-challenge" သို့မဟုတ် "-schallenge:passwd" ကို ကျော်ဖြတ်ရန်ဖြစ်ပြီး ၎င်းသည် အသုံးပြုသူအမည်အဖြစ်မဟုတ်ဘဲ ရွေးချယ်မှုအဖြစ် အဓိပ္ပာယ်ဖွင့်ဆိုထားသည်။ ၎င်းပြီးနောက်၊ စနစ်သည် မည်သည့်စကားဝှက်ကိုမဆို လက်ခံသည်။ ထိခိုက်လွယ်သော၊ i.e. ရလဒ်အနေဖြင့်၊ ဝန်ဆောင်မှုများ smtpd၊ ldapd၊ radiusd တို့မှ ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ခွင့်ကို ခွင့်ပြုထားသည်။ sshd ဝန်ဆောင်မှုသည် အသုံးပြုသူ “-challenge” အမှန်တကယ်မရှိသည်ကို sshd မှ သတိပြုမိသောကြောင့် sshd ဝန်ဆောင်မှုကို အသုံးချ၍မရပါ။ su ပရိုဂရမ်သည် ၎င်းကို အသုံးချရန် ကြိုးစားသောအခါတွင် ပျက်သွားသည်၊ အကြောင်းမှာ ၎င်းသည် နဂိုကတည်းက မရှိသောအသုံးပြုသူ၏ uid ကိုရှာဖွေရန်ကြိုးစားသောကြောင့် ပျက်သွားသည်။

S/Key နှင့် Yubikey မှတစ်ဆင့် ခွင့်ပြုချက်ဖြင့် “-challenge” အသုံးပြုသူအား သတ်မှတ်ခြင်းနှင့် မသက်ဆိုင်သော အားနည်းချက်အမျိုးမျိုးကို xlock တွင် ထုတ်ဖော်ပြသခဲ့ပါသည်။ xlock ရှိ အားနည်းချက်တစ်ခုသည် သာမန်အသုံးပြုသူတစ်ဦးအား auth အဖွဲ့သို့ အခွင့်ထူးများတိုးပေးစေသည်။ S/Key နှင့် Yubikey ခွင့်ပြုချက်ယန္တရားများ မှားယွင်းစွာလုပ်ဆောင်ခြင်းဖြင့် စစ်မှန်သောအဖွဲ့မှ အခွင့်ထူးများကို အမြစ်အသုံးပြုသူထံ တိုးမြှင့်ရန် ဖြစ်နိုင်သော်လည်း S/Key နှင့် Yubikey ခွင့်ပြုချက်အား ပိတ်ထားသောကြောင့် ၎င်းသည် မူရင်း OpenBSD ဖွဲ့စည်းမှုတွင် အလုပ်မလုပ်ပါ။ နောက်ဆုံးတွင်၊ su တွင် အားနည်းချက်တစ်ခုက သုံးစွဲသူအား ဖွင့်ဖိုင်ဖော်ပြချက်အရေအတွက်များကဲ့သို့သော စနစ်အရင်းအမြစ်များအပေါ် ကန့်သတ်ချက်များကို တိုးမြှင့်စေသည်။

လောလောဆယ်တွင်၊ အားနည်းချက်များကို ပြင်ဆင်ပြီးပါပြီ၊ လုံခြုံရေးအပ်ဒိတ်များကို စံ syspatch(8) ယန္တရားမှတဆင့် ရရှိနိုင်ပါသည်။

source: linux.org.ru

မှတ်ချက် Add