Ширкати Qualys
Осебпазирии аз фосилаи дур истифодашаванда дар натиҷаи иштибоҳ ҳангоми занг задан ба коркардкунандаи аутентификатсия дар китобхонаи libc, ки занг мезанад
барномаи /usr/libexec/auth/login_style далелҳоро дар сатри фармон интиқол медиҳад. Аз ҷумла ҳангоми занг задан ба login_style бо истифода аз параметри ихтиёрии “-s service”, интиқоли номи протокол имконпазир аст. Агар шумо аломати "-"-ро дар оғози номи корбар истифода баред, ин ном ҳангоми иҷро кардани login_style ҳамчун вариант баррасӣ карда мешавад. Мувофиқи он, агар шумо "-schallenge" ё "-schallenge:passwd"-ро ҳамчун номи корбар ҳангоми тасдиқи аутентификатсия муайян кунед, login_style дархостро ҳамчун дархост барои истифодаи коркардкунанда қабул мекунад
Мушкилот дар он аст, ки протоколи S/Key дар login_style танҳо ба таври расмӣ дастгирӣ мешавад, аммо дар асл бо баромади аломати аутентификатсияи муваффақ сарфи назар карда мешавад. Ҳамин тариқ, ҳамлакунанда метавонад бо муаррифии корбар "-challenge" бидуни пешниҳоди парол ё калидҳо аз аутентификатсия гузаштан ва дастрасӣ пайдо кунад. Ҳама хидматҳои шабакавӣ, ки зангҳои стандартии libc-ро барои тасдиқи аутентификатсия истифода мебаранд, эҳтимолан аз мушкилот осеб дидаанд. Масалан, қобилияти гузаштан аз аутентификатсия дар smtpd (AUTH PLAIN), ldapd ва radiusd дастгирӣ карда мешавад.
осебпазирӣ дар sshd пайдо намешавад, зеро он дорои муҳофизати иловагӣ мебошад, ки мавҷудияти корбарро дар система тафтиш мекунад. Бо вуҷуди ин, sshd метавонад барои санҷиши осебпазирии система истифода шавад - ҳангоми дастрасӣ ба номи корбари "-sresponse:passwd", пайвастшавӣ овезон мешавад, зеро sshd интизор аст, ки login_passwd параметрҳои мушкилотро баргардонад ва login_passwd интизори параметрҳои гумшудаи фиристода шавад (номи "- sresponse" ҳамчун вариант баррасӣ карда мешавад). Ҳамлагари маҳаллӣ метавонад эҳтимолан кӯшиш кунад, ки аутентификатсияро дар utility su гузарад, аммо интиқоли номи "-sresponse" боиси вайрон шудани раванд мегардад, ки ҳангоми иҷрои функсияи getpwnam_r("-schallenge", ...) баргардонидани нишоннамои нул.
Дигар осебпазириҳо:
- CVE-2019-19520 Афзоиши имтиёзҳои маҳаллӣ тавассути манипуляцияи утилитаи xlock, ки бо парчами sgid дода мешавад, гурӯҳро ба "auth" иваз мекунад. Дар коди xlock, дубора муайян кардани роҳҳо ба китобхонаҳо танҳо ҳангоми тағир додани идентификатори корбар (setuid) манъ аст, ки ба ҳамлакунанда имкон медиҳад, ки тағирёбандаи муҳити зисти "LIBGL_DRIVERS_PATH" -ро тағир диҳад ва боркунии китобхонаи муштараки худро, ки коди он иҷро карда мешавад, ташкил кунад. пас аз баланд бардоштани имтиёзҳо ба гурӯҳи "auth".
- CVE-2019-19522 - Ба корбари маҳаллӣ, ки узви гурӯҳи "auth" аст, имкон медиҳад, ки кодро ҳамчун реша иҷро кунад, вақте ки аутентификатсияи S/Key ё YubiKey дар система фаъол аст (бо нобаёнӣ фаъол нест). Ҳамроҳ шудан ба гурӯҳи "auth", ки бо истифода аз осебпазирии дар боло зикршуда дар xlock дастрас шудан мумкин аст, ба шумо имкон медиҳад, ки файлҳоро ба директорияҳои /etc/skey ва /var/db/yubikey нависед. Масалан, ҳамлакунанда метавонад файли нави /etc/skey/root-ро илова кунад, то калидҳои якдафъаина барои аутентификатсия ҳамчун корбари реша тавассути S/Key тавлид кунад.
- CVE-2019-19519 - имкони зиёд кардани маҳдудияти захираҳо тавассути манипуляцияи хидматрасонии su. Вақте ки имконоти "-L" муайян карда мешавад, ки боиси такрор шудани кӯшишҳои аутентификатсия дар сурати ноком шудан мегардад, синфи корбар танҳо як маротиба муқаррар карда мешавад ва дар кӯшишҳои минбаъда аз нав барқарор карда намешавад. Ҳамлагар метавонад "su -l -L" -ро дар кӯшиши аввал барои ворид кардани логини ягон каси дигар бо синфи ҳисоби дигар иҷро кунад, аммо дар кӯшиши дуюм ӯ метавонад ҳамчун худ бомуваффақият тасдиқ кунад. Дар ин ҳолат, корбар дар асоси синфи корбар, ки дар кӯшиши аввал нишон дода шудааст, маҳдудиятҳо хоҳад дошт (масалан, шумораи максималии равандҳо ё андозаи хотира барои раванд). Ин усул танҳо барои маҳдуд кардани қарз аз корбарони беимтиёз кор мекунад, зеро корбари реша бояд дар гурӯҳи чархҳо бошад).
Илова бар ин, метавон қайд кард
Манбаъ: opennet.ru