Множинні вразливості в OpenBSD

Фахівці з Qualys Labs виявили кілька проблем безпеки, пов'язаних з можливістю обдурити програми, що відповідають за механізми перевірки паролів, що застосовуються в BSD (аналог PAM). Обман полягає у передачі імені користувача "-schallenge" або "-schallenge:passwd", яке потім інтерпретується не як ім'я користувача, а як опція. Після цього система приймає будь-який пароль. Вразливі, тобто. дозволяють у результаті несанкціонований доступ, послуги smtpd, ldapd, radiusd. Сервіс sshd проексплуатувати не вдається, тому що далі sshd зауважує, що користувач "-schallenge" насправді не існує. Програма su при спробі експлуатації в лоб падає, оскільки теж намагається з'ясувати uid неіснуючого користувача.

Також були оприлюднені різнорідні вразливості в xlock, авторизації через S/Key і Yubikey, а також в su, не пов'язані із зазначенням користувача «-schallenge». Вразливість у xlock дозволяє звичайному користувачеві підвищити привілеї до групи auth. Через неправильну роботу механізмів авторизації через S/Key та Yubikey можна підвищити привілеї від групи auth до користувача root, але в конфігурації OpenBSD за замовчуванням це не працює, оскільки авторизація через S/Key та Yubikey вимкнена. Нарешті, вразливість su дозволяє користувачу підвищити ліміти на системні ресурси, такі як кількість відкритих файлових дескрипторів.

Наразі уразливості усунуті, оновлення безпеки доступні через штатний механізм syspatch(8).

Джерело: linux.org.ru

Додати коментар або відгук