Flera sårbarheter i OpenBSD

Experter från Qualys Labs har upptäckt flera säkerhetsproblem relaterade till förmågan att lura program som ansvarar för de lösenordskontrollmekanismer som används i BSD (analogt med PAM). Tricket är att skicka användarnamnet "-challenge" eller "-schallenge:passwd", som då inte tolkas som ett användarnamn, utan som ett alternativ. Efter detta accepterar systemet alla lösenord. Sårbar, d.v.s. Som ett resultat tillåts obehörig åtkomst av tjänsterna smtpd, ldapd, radiusd. sshd-tjänsten kan inte utnyttjas, eftersom sshd då märker att användaren "-challenge" faktiskt inte existerar. Su-programmet kraschar när det försöker utnyttja det, eftersom det också försöker ta reda på uid för en icke-existerande användare.

Olika sårbarheter avslöjades också i xlock, i auktorisering via S/Key och Yubikey, såväl som i su, inte relaterade till att ange "-utmaning"-användaren. En sårbarhet i xlock tillåter en normal användare att eskalera privilegier till autentiseringsgruppen. Det är möjligt att eskalera privilegier från autentiseringsgruppen till rotanvändaren genom felaktig användning av S/Key- och Yubikey-auktoriseringsmekanismerna, men detta fungerar inte i standardkonfigurationen för OpenBSD eftersom S/Key- och Yubikey-auktorisering är inaktiverade. Slutligen, en sårbarhet i su tillåter användaren att öka gränserna för systemresurser, såsom antalet öppna filbeskrivningar.

För tillfället har sårbarheterna åtgärdats, säkerhetsuppdateringar är tillgängliga via standardmekanismen syspatch(8).

Källa: linux.org.ru

Lägg en kommentar