OpenBSD හි ඇති දුර්වලතා smtpd, ldapd සහ radiusd තුළ වරප්‍රසාද උත්සන්න කිරීමට සහ සත්‍යාපනය මඟ හැරීමට ඉඩ සලසයි.

Qualys සමාගම අනාවරණය කළේය හතරයි දුර්වලතා OpenBSD හි, සමහර ජාල සේවා සඳහා සත්‍යාපනයකින් තොරව දුරස්ථව සම්බන්ධ වීමට ඔබට ඉඩ සලසයි, අනෙක් තුන පද්ධතිය තුළ ඔවුන්ගේ වරප්‍රසාද වැඩි කිරීමට. Qualys වාර්තාව OpenBSD සංවර්ධකයින්ගේ වේගවත් ප්‍රතිචාරය සටහන් කර ඇත - සියලු ගැටලු විය ඉවත් කළා в OpenBSD 6.5 и OpenBSD 6.6 පුද්ගලික දැනුම් දීමෙන් පසු පැය 40ක් ඇතුළත.

දුරස්ථව සූරාකෑමට ලක්විය හැකි අවදානමට හේතු වී ඇත්තේ libc පුස්තකාලයේ සත්‍යාපන හසුරුවන්නා වෙත ඇමතුම සැකසීමේ දෝෂයක් නිසා ය.
/usr/libexec/auth/login_style වැඩසටහන විධාන රේඛාවේ තර්ක සම්මත කරයි. විකල්ප පරාමිතිය "-s සේවාව" භාවිතයෙන් login_style ඇමතීමේ දී ඇතුළුව, ප්‍රොටෝකෝලයේ නම පසු කිරීමට අවසර ඇත. පරිශීලක නාමයේ ආරම්භයේ "-" අක්ෂරයක් භාවිතා කරන්නේ නම්, login_style ධාවනය වන විට මෙම නම විකල්පයක් ලෙස සලකනු ලැබේ. ඒ අනුව, ඔබ සත්‍යාපනය කිරීමේදී පරිශීලක නාමය ලෙස “-schallenge” හෝ “-schallenge: passwd” සඳහන් කළහොත්, login_style විසින් එම ඉල්ලීම හසුරුවන්නා භාවිතා කිරීමට ඉල්ලීමක් ලෙස වටහා ගනු ඇත. S/යතුර.

ගැටලුව වන්නේ login_style හි S/Key ප්‍රොටෝකෝලය විධිමත් ලෙස පමණක් සහය දක්වන නමුත්, සාර්ථක සත්‍යාපනයේ සලකුණක ප්‍රතිදානය සමඟ ඇත්ත වශයෙන්ම නොසලකා හැරීමයි. මේ අනුව, ප්‍රහාරකයෙකුට "-schallenge" පරිශීලකයා ලෙස පෙනී සිටිය හැකි අතර මුරපදයක් හෝ යතුරු සඳහන් නොකර සත්‍යාපනය මඟ හැර ප්‍රවේශය ලබා ගත හැක. සත්‍යාපනය සඳහා සාමාන්‍ය libc ඇමතුම් භාවිතා කරන සියලුම ජාල සේවා ගැටලුවට බලපෑ හැකිය. උදාහරණයක් ලෙස, සත්‍යාපනය මඟ හැරීමේ හැකියාව smtpd (AUTH PLAIN), ldapd සහ radiusd වලින් තහවුරු වේ.

පද්ධතිය තුළ පරිශීලකයාගේ පැමිණීම පරීක්ෂා කිරීම සමඟ අමතර ආරක්ෂාවක් ඇති බැවින්, අවදානම sshd තුළ නොපෙන්වයි. කෙසේ වෙතත්, පද්ධතියක් අවදානමකට ගොදුරු වේ දැයි පරීක්ෂා කිරීමට sshd භාවිතා කළ හැක - පරිශීලක නාමය "-sresponse:passwd" වෙත ප්‍රවේශ වන විට, ඇමතුමේ පරාමිති (අභියෝගය) සහ login_passwd ආපසු ලබා දීමට sshd login_passwd බලා සිටින බැවින් සම්බන්ධතාවය ඇණහිටියි. අතුරුදහන් වූ පරාමිති මාරු කිරීම සඳහා රැඳී සිටියි (නම "- sresponse" විකල්පයක් ලෙස ගනු ලැබේ). විභව දේශීය ප්‍රහාරකයෙකුට su උපයෝගීතාවයේ සත්‍යාපනය මග හැරීමට උත්සාහ කළ හැක, නමුත් "-sresponse" යන නම පසුකිරීමෙන් getpwnam_r("-schallenge", ...) ශ්‍රිතය ක්‍රියාත්මක කිරීමේදී ශුන්‍ය දර්ශකයක් නැවත පැමිණීම හේතුවෙන් ක්‍රියාවලිය බිඳ වැටීමට හේතු වේ. .

වෙනත් දුර්වලතා:

  • CVE-2019-19520 - සමූහය "auth" ලෙස වෙනස් කරන sgid ධජය සමඟ එන xlock උපයෝගීතාව හැසිරවීම හරහා දේශීය වරප්‍රසාද උත්සන්න කිරීම. xlock කේතය තුළ, පුස්තකාල මාර්ග නැවත අර්ථ දැක්වීම තහනම් වන්නේ පරිශීලක හැඳුනුම්පත (setuid) වෙනස් කළ විට පමණි, එමඟින් ප්‍රහාරකයාට "LIBGL_DRIVERS_PATH" පරිසර විචල්‍යය වෙනස් කිරීමට සහ ඔහුගේ හවුල් පුස්තකාලය පූරණය කිරීම සංවිධානය කිරීමට ඉඩ සලසයි, එහි කේතය ක්‍රියාත්මක වේ. "auth" කණ්ඩායමට වරප්‍රසාද උත්සන්න වීමෙන් පසුව.
  • CVE-2019-19522 - පද්ධතිය තුළ S/Key හෝ YubiKey සත්‍යාපනය සක්‍රීය කර ඇති විට (පෙරනිමියෙන් සක්‍රීය කර නොමැති) "auth" සමූහයේ දේශීය පරිශීලකයෙකුට කේතය root ලෙස ධාවනය කිරීමට ඉඩ දෙයි. ඉහත xlock අවදානම උපයෝගී කරගනිමින් ප්‍රවේශ විය හැකි "auth" සමූහයේ සාමාජිකයෙකු වීම, /etc/skey සහ /var/db/yubikey නාමාවලි වෙත ගොනු ලිවීමට ඉඩ සලසයි. උදාහරණයක් ලෙස, S/Key හරහා root සත්‍යාපනය සඳහා එක්-වරක් යතුරු උත්පාදනය කිරීමට ප්‍රහාරකයෙකුට නව /etc/skey/root ගොනුවක් එක් කළ හැක.
  • CVE-2019-19519 - su උපයෝගීතාව සමඟ හැසිරවීම හරහා සම්පත් සීමාවන් වැඩි කිරීමේ හැකියාව. "-L" විකල්පය සඳහන් කිරීමේදී, අසාර්ථක වූ අවස්ථාවකදී සත්‍යාපනය කිරීමේ උත්සාහයන් චක්‍රීය පුනරාවර්තනයක් ඇඟවුම් කරන විට, පරිශීලක පන්තිය එක් වරක් පමණක් සකසා ඇති අතර පසුකාලීන උත්සාහයන් වලදී නැවත සකසනු නොලැබේ. ප්‍රහාරකයෙකුට වෙනත් ගිණුම් පන්තියක් සමඟින් වෙනත් කෙනෙකුගේ පුරනය වීමට පළමු උත්සාහයේදී “su -l -L” ක්‍රියාත්මක කළ හැක, නමුත් දෙවන උත්සාහයේදී තමා යටතේ සාර්ථකව සත්‍යාපනය කිරීමට. මෙම තත්ත්වය තුළ, පරිශීලකයා පළමු උත්සාහයේදී නියම කර ඇති පරිශීලක පන්තියට අනුරූප සීමාවන් සකසනු ඇත (උදාහරණයක් ලෙස, ක්‍රියාවලියක් සඳහා උපරිම ක්‍රියාවලි ගණන හෝ මතක ප්‍රමාණය). මෙම ක්‍රමය ක්‍රියාත්මක වන්නේ වරප්‍රසාද ලත් නොවන පරිශීලකයින්ගෙන් සීමාවන් ණයට ගැනීම සඳහා පමණි, මන්ද මූල පරිශීලකයා රෝද සමූහයේ සිටිය යුතුය).

ඊට අමතරව, එය සටහන් කළ හැකිය ක්රියාත්මක කිරීම OpenBSD හි පද්ධති ඇමතුම්වල වලංගු භාවය පරීක්ෂා කිරීම සඳහා නව ක්‍රමයක්, දුර්වලතා සූරාකෑම තවදුරටත් සංකීර්ණ කරයි. ක්‍රමය මඟින් පද්ධති ඇමතුම් ක්‍රියාත්මක කිරීමට ඉඩ දෙන්නේ ඒවා කලින් ලියාපදිංචි වූ මතක ප්‍රදේශවලින් ප්‍රවේශ වන්නේ නම් පමණි. මතකයේ ප්රදේශ සලකුණු කිරීමට යෝජනා කළා නව පද්ධති ඇමතුම msyscal().

මූලාශ්රය: opennet.ru