OpenBSD-da bir nechta zaifliklar

Qualys Labs mutaxassislari BSD (PAM analogi) da ishlatiladigan parolni tekshirish mexanizmlari uchun mas'ul dasturlarni aldash qobiliyati bilan bog'liq bir qancha xavfsizlik muammolarini aniqladilar. Hiyla "-challenge" yoki "-schallenge: passwd" foydalanuvchi nomini o'tkazishdir, bu keyinchalik foydalanuvchi nomi sifatida emas, balki variant sifatida talqin etiladi. Shundan so'ng, tizim har qanday parolni qabul qiladi. Zaif, ya'ni. Natijada, smtpd, ldapd, radiusd xizmatlari tomonidan ruxsatsiz kirishga ruxsat beriladi. Sshd xizmatidan foydalanib bo'lmaydi, chunki sshd foydalanuvchi "-challenge" aslida mavjud emasligini sezadi. su dasturi undan foydalanishga harakat qilganda ishlamay qoladi, chunki u mavjud bo'lmagan foydalanuvchining uid raqamini ham topishga harakat qiladi.

Xlock-da, S/Key va Yubikey orqali avtorizatsiya qilishda, shuningdek, “-challenge” foydalanuvchisini ko'rsatish bilan bog'liq bo'lmagan su-da turli zaifliklar ham oshkor qilingan. Xlock-dagi zaiflik oddiy foydalanuvchiga autentifikatsiya guruhiga imtiyozlarni oshirish imkonini beradi. S/Key va Yubikey avtorizatsiya mexanizmlarining noto‘g‘ri ishlashi tufayli autent guruhidan asosiy foydalanuvchiga imtiyozlarni oshirish mumkin, ammo bu standart OpenBSD konfiguratsiyasida ishlamaydi, chunki S/Key va Yubikey avtorizatsiyasi o‘chirilgan. Nihoyat, su-dagi zaiflik foydalanuvchiga tizim resurslariga, masalan, ochiq fayl identifikatorlari soniga cheklovlarni oshirish imkonini beradi.

Ayni paytda zaifliklar tuzatildi, xavfsizlik yangilanishlari standart syspatch(8) mexanizmi orqali mavjud.

Manba: linux.org.ru

a Izoh qo'shish