په OpenBSD کې ډیری زیانونه

د Qualys لابراتوار متخصصینو په BSD کې کارول شوي د پاسورډ چیک کولو میکانیزمونو لپاره مسؤل برنامو ته د غلا کولو وړتیا پورې اړوند ډیری امنیتي ستونزې موندلي (د PAM سره ورته). چال دا دی چې د کارن نوم "-چلنج" یا "-schallenge:passwd" تېر کړئ، کوم چې بیا د کارن نوم په توګه نه، بلکې د اختیار په توګه تشریح کیږي. له دې وروسته، سیسټم هر ډول پټنوم مني. زیانمنونکي، i.e. د پایلې په توګه، غیر مجاز لاسرسی د خدماتو smtpd، ldapd، radiusd لخوا اجازه لري. د sshd خدمت نشي کارول کیدی، ځکه چې sshd بیا یادونه کوي چې کاروونکي "-چلنج" واقعا شتون نلري. su برنامه تباه کیږي کله چې دا د کارولو هڅه کوي ، ځکه چې دا د غیر موجود کارونکي uid موندلو هڅه هم کوي.

مختلف زیانونه هم په xlock کې افشا شوي، د S/Key او Yubikey له لارې په واک کې، او همدارنګه په su کې، د "-چلنج" کارونکي مشخص کولو پورې تړاو نلري. په xlock کې زیانمنتیا یو نورمال کارونکي ته اجازه ورکوي چې د استیناف ډلې ته امتیازات زیات کړي. دا ممکنه ده چې د S/Key او Yubikey اختیار کولو میکانیزمونو د غلطو عملیاتو له لارې د auth ګروپ څخه د روټ کارونکي ته امتیازات زیات کړي، مګر دا د ډیفالټ OpenBSD ترتیب کې کار نه کوي ځکه چې S/Key او Yubikey اختیار غیر فعال دی. په نهایت کې، په su کې زیانمنونکي کارونکي ته اجازه ورکوي چې د سیسټم سرچینو محدودیتونه زیات کړي، لکه د خلاص فایل تشریح کونکو شمیر.

په اوس وخت کې، زیان منونکي ثابت شوي، امنیتي تازه معلومات د معیاري سیسپچ (8) میکانیزم له لارې شتون لري.

سرچینه: linux.org.ru

Add a comment