OpenBSD'de birden fazla güvenlik açığı

Qualys Laboratuvarlarından uzmanlar, BSD'de (PAM'e benzer) kullanılan parola kontrol mekanizmalarından sorumlu programları aldatma becerisiyle ilgili çeşitli güvenlik sorunları keşfettiler. İşin püf noktası "-challenge" veya "-schallenge:passwd" kullanıcı adını iletmektir; bu daha sonra kullanıcı adı olarak değil, bir seçenek olarak yorumlanır. Bundan sonra sistem herhangi bir şifreyi kabul eder. Savunmasız, yani. Sonuç olarak smtpd, ldapd, radiusd hizmetleri tarafından yetkisiz erişime izin verilir. Sshd hizmetinden yararlanılamaz çünkü sshd daha sonra "-challenge" kullanıcısının gerçekte var olmadığını fark eder. Su programı, var olmayan bir kullanıcının kullanıcı kimliğini de bulmaya çalıştığından, onu kullanmaya çalıştığında çöküyor.

Xlock'ta, S/Key ve Yubikey aracılığıyla yetkilendirmede ve su'da "-challenge" kullanıcısının belirtilmesiyle ilgili olmayan çeşitli güvenlik açıkları da açıklandı. Xlock'taki bir güvenlik açığı normal bir kullanıcının ayrıcalıklarını kimlik doğrulama grubuna yükseltmesine olanak tanır. S/Key ve Yubikey yetkilendirme mekanizmalarının yanlış çalışması yoluyla yetkilendirme grubundan kök kullanıcıya ayrıcalıkları yükseltmek mümkündür, ancak S/Key ve Yubikey yetkilendirmesi devre dışı olduğundan bu, varsayılan OpenBSD yapılandırmasında çalışmaz. Son olarak, su'daki bir güvenlik açığı, kullanıcının açık dosya tanımlayıcılarının sayısı gibi sistem kaynakları üzerindeki sınırları artırmasına olanak tanır.

Şu anda güvenlik açıkları giderilmiştir ve güvenlik güncellemeleri standart syspatch(8) mekanizması aracılığıyla sağlanmaktadır.

Kaynak: linux.org.ru

Yorum ekle