Meerdere kwetsbaarheden in OpenBSD

Experts van Qualys Labs hebben verschillende beveiligingsproblemen ontdekt die verband houden met de mogelijkheid om programma's te misleiden die verantwoordelijk zijn voor de mechanismen voor wachtwoordcontrole die in BSD worden gebruikt (analoog aan PAM). De truc is om de gebruikersnaam "-challenge" of "-schallenge:passwd" door te geven, wat dan niet als gebruikersnaam wordt geïnterpreteerd, maar als een optie. Hierna accepteert het systeem elk wachtwoord. Kwetsbaar, d.w.z. Als gevolg hiervan wordt ongeautoriseerde toegang toegestaan ​​door de diensten smtpd, ldapd, radiusd. De sshd-service kan niet worden uitgebuit, omdat sshd dan merkt dat de gebruiker “-challenge” eigenlijk niet bestaat. Het su-programma crasht wanneer het het probeert te misbruiken, omdat het ook probeert de uid van een niet-bestaande gebruiker te achterhalen.

Er werden ook verschillende kwetsbaarheden onthuld in xlock, in autorisatie via S/Key en Yubikey, evenals in su, die geen verband hielden met het specificeren van de “-challenge” -gebruiker. Door een kwetsbaarheid in xlock kan een normale gebruiker bevoegdheden naar de auth-groep escaleren. Het is mogelijk om privileges van de auth-groep naar de rootgebruiker te escaleren door onjuiste werking van de S/Key- en Yubikey-autorisatiemechanismen, maar dit werkt niet in de standaard OpenBSD-configuratie omdat S/Key- en Yubikey-autorisatie uitgeschakeld zijn. Ten slotte stelt een kwetsbaarheid in su de gebruiker in staat de limieten voor systeembronnen te verhogen, zoals het aantal open bestandsdescriptors.

Op dit moment zijn de kwetsbaarheden verholpen en zijn beveiligingsupdates beschikbaar via het standaard syspatch(8)-mechanisme.

Bron: linux.org.ru

Voeg een reactie