په smtpd، ldapd او radiusd کې د OpenBSD امتیازاتو زیاتوالی او تصدیق کول

د Qualys شرکت ښکاره شوی څلور زیانمنتیاوې په OpenBSD کې، یو له دې څخه تاسو ته اجازه درکوي چې د ځینې شبکې خدماتو سره د اعتبار پرته له لیرې سره وصل شئ، او نور درې په سیسټم کې ستاسو امتیازات ډیروي. د Qualys راپور د OpenBSD پراختیا کونکو چټک غبرګون یادونه وکړه - ټولې ستونزې وې له منځه وړل в د OpenBSD 6.5 и د OpenBSD 6.6 د شخصي خبرتیا وروسته د 40 ساعتونو دننه.

د لیرې څخه د ګټې اخیستنې وړ زیان د libc کتابتون کې د تصدیق کونکي په زنګ وهلو کې د غلطۍ له امله رامینځته کیږي ، کوم چې زنګ وهي
پروګرام /usr/libexec/auth/login_style د کمانډ لاین کې تیریدل دلیلونه. د اختیاري پیرامیټر "-s خدمت" په کارولو سره د login_style زنګ وهلو په شمول ، د پروتوکول نوم لیږدول ممکن دي. که تاسو د کارن-نوم په پیل کې "-" کرکټر کاروئ، نو دا نوم به د یو اختیار په توګه چلند وشي کله چې login_style چلیږي. په دې اساس، که تاسو د تصدیق په جریان کې د کارن نوم په توګه "-schallenge" یا "-schallenge:passwd" مشخص کړئ، نو login_style به د هینډلر کارولو غوښتنه د غوښتنې په توګه درک کړي. S/Ky.

ستونزه دا ده چې په login_style کې د S/Key پروتوکول یوازې په رسمي توګه ملاتړ کیږي، مګر په حقیقت کې د بریالي تصدیق نښه نښان سره له پامه غورځول کیږي. په دې توګه، یو برید کوونکی کولی شي، د کارونکي په توګه د "-چلنج" په توګه په نښه کولو سره، د تایید څخه ډډه وکړي او د پټنوم یا کیلي چمتو کولو پرته لاسرسی ترلاسه کړي. د شبکې ټول خدمتونه چې د تصدیق لپاره معیاري libc زنګونه کاروي احتمالا د ستونزې لخوا اغیزمن شوي. د مثال په توګه، د اعتبار څخه د تیرولو وړتیا په smtpd (AUTH PLAIN)، ldapd او radiusd کې ملاتړ کیږي.

زیان په sshd کې نه ښکاري، ځکه چې دا اضافي محافظت لري چې په سیسټم کې د کارونکي شتون چک کوي. په هرصورت، sshd د سیسټم د زیانمننې ازموینې لپاره کارول کیدی شي - کله چې د کارن نوم "-sresponse:passwd" ته لاسرسی ومومي، پیوستون ځړول کیږي، ځکه چې sshd د ننګونې پیرامیټرو بیرته راستنیدو لپاره login_passwd ته انتظار کوي، او login_passwd د ورک شوي پیرامیټونو لپاره انتظار کوي. لیږل کیږي (نوم "- sresponse" د اختیار په توګه چلند کیږي). یو ځایی برید کوونکی کولی شي په احتمالي توګه هڅه وکړي چې په su یوټیلیټ کې د تصدیق مخه ونیسي ، مګر د "-sresponse" نوم تیریدل د getpwnam_r("-schallenge" ، ...) فنکشن اجرا کولو پرمهال د نول پوائنټر بیرته راګرځولو سره د پروسې د خرابیدو لامل کیږي.

نور زیانونه:

  • CVE-2019-19520 د xlock یوټیلیټ د لاسوهنې له لارې د ځایی امتیازاتو زیاتوالی د sgid بیرغ سره چمتو شوی چې ګروپ په "تصدیق" بدلوي. په xlock کوډ کې، کتابتونونو ته د لارو بیا تعریف کول یوازې هغه وخت منع دي کله چې د کارونکي پیژندونکی (setuid) بدل شي، کوم چې برید کونکي ته اجازه ورکوي چې د چاپیریال متغیر "LIBGL_DRIVERS_PATH" بدل کړي او د خپل ګډ کتابتون بارول تنظیم کړي، کوم چې کوډ به اجرا شي. د "تصدیق" ډلې ته د امتیازاتو لوړولو وروسته.
  • CVE-2019-19522 - یو ځایی کارونکي ته اجازه ورکوي چې د "تصدیق" ګروپ غړی وي چې کوډ د روټ په توګه پرمخ بوځي کله چې په سیسټم کې د S/Key یا YubiKey تصدیق فعال وي (د ډیفالټ لخوا فعال نه وي). د "auth" ګروپ سره یوځای کیدل، کوم چې په xlock کې د پورته ذکر شوي زیانونو په کارولو سره لاسرسی کیدی شي، تاسو ته اجازه درکوي چې فایلونه /etc/skey او /var/db/yubikey لارښودونو ته ولیکئ. د مثال په توګه، یو برید کونکی کولی شي یو نوی فایل اضافه کړي /etc/skey/root د S/Key له لارې د روټ کارونکي په توګه د تصدیق کولو لپاره د یو وخت کیلي رامینځته کړي.
  • CVE-2019-19519 - د su یوټیلیټ د لاسوهنې له لارې د سرچینو محدودیتونو د زیاتوالي امکان. کله چې د "-L" اختیار مشخص شوی وي، کوم چې د تصدیق کولو هڅې په سایکلیک ډول تکراروي که ناکامه وي، د کاروونکي ټولګي یوازې یو ځل ټاکل کیږي او په راتلونکو هڅو کې بیا تنظیم نه کیږي. یو برید کوونکی کولی شي په لومړۍ هڅه کې "su -l -L" اجرا کړي چې د مختلف حساب ټولګي سره د بل چا ننوتلو ته ننوځي، مګر په دویمه هڅه کې هغه کولی شي په بریالیتوب سره د ځان په توګه تصدیق کړي. پدې حالت کې ، کارونکي به د محدودیت تابع وي د کارونکي ټولګي پراساس چې په لومړۍ هڅه کې مشخص شوي (د مثال په توګه ، د پروسې لپاره اعظمي شمیر یا د حافظې اندازه). دا طریقه یوازې د غیر مستحق کاروونکو څخه د پور اخیستلو محدودیتونو لپاره کار کوي، ځکه چې د ریښې کاروونکي باید د ویل ګروپ کې وي).

سربیره پردې، دا په پام کې نیول کیدی شي تطبيق په OpenBSD کې، د سیسټم تلیفونونو اعتبار چک کولو لپاره یوه نوې طریقه، کوم چې د زیان منونکو استخراج نور هم پیچلي کوي. دا میتود د سیسټم تلیفونونو ته اجازه ورکوي چې یوازې هغه وخت اجرا شي چې دوی د پخوانیو ثبت شوي حافظې ساحو څخه لاسرسی ومومي. د حافظې ساحې په نښه کولو لپاره وړاندیز شوی د نوي سیسټم زنګ msyscal().

سرچینه: opennet.ru