OpenBSD ۾ ڪيترائي نقصان

Qualys Labs جي ماهرن بي ايس ڊي (PAM جي مطابق) ۾ استعمال ٿيل پاسورڊ چيڪنگ ميڪانيزم لاءِ ذميوار پروگرامن کي دوکو ڏيڻ جي صلاحيت سان لاڳاپيل ڪيترائي حفاظتي مسئلا دريافت ڪيا آهن. چال آھي يوزر نالو پاس ڪرڻ لاءِ "-challenge" يا "-schallenge:passwd"، جنھن کي پوءِ استعمال ڪندڙ جي نالي سان نه، پر ھڪ اختيار جي طور تي تعبير ڪيو ويندو آھي. ان کان پوء، سسٽم ڪنهن به پاسورڊ قبول ڪري ٿو. ڪمزور، i.e. نتيجي طور، غير مجاز رسائي جي اجازت ڏني وئي خدمتن پاران smtpd، ldapd، radiusd. sshd سروس جو استحصال نه ٿو ڪري سگھجي، ڇو ته sshd وري نوٽيس ڪري ٿو ته صارف "-challenge" اصل ۾ موجود ناهي. su پروگرام تباھ ٿي ويندو آھي جڏھن اھو ان جو استحصال ڪرڻ جي ڪوشش ڪندو آھي، ڇاڪاڻ⁠تہ اھو پڻ ڪوشش ڪندو آھي تہ غير موجود صارف جي uid کي ڳولھيو.

xlock ۾، S/Key ۽ Yubikey ذريعي اختيار ڪرڻ ۾، گڏوگڏ su ۾، مختلف خطرن کي پڻ ظاهر ڪيو ويو، "-چيلنج" استعمال ڪندڙ جي وضاحت ڪرڻ سان لاڳاپيل ناهي. xlock ۾ هڪ ڪمزوري هڪ عام استعمال ڪندڙ کي اجازت ڏئي ٿي استحقاق کي وڌائڻ جي صلاحيت گروپ ڏانهن. S/key ۽ Yubikey اختيار ڪرڻ واري ميڪانيزم جي غلط آپريشن ذريعي auth گروپ کان روٽ استعمال ڪندڙ کي استحقاق وڌائڻ ممڪن آهي، پر اهو ڊفالٽ OpenBSD ترتيب ۾ ڪم نٿو ڪري ڇاڪاڻ ته S/key ۽ Yubikey اختيار بند ٿيل آهن. آخرڪار، su ۾ هڪ ڪمزوري صارف کي سسٽم وسيلن تي حدون وڌائڻ جي اجازت ڏئي ٿي، جهڙوڪ کليل فائل بيان ڪندڙن جو تعداد.

هن وقت، ڪمزورين کي مقرر ڪيو ويو آهي، سيڪيورٽي اپڊيٽ معياري syspatch (8) ميڪانيزم ذريعي دستياب آهن.

جو ذريعو: linux.org.ru

تبصرو شامل ڪريو