OpenBSD 存在多個漏洞

Qualys Labs 的專家發現了一些與欺騙負責 BSD 中使用的密碼檢查機制(類似於 PAM)的程式相關的安全問題。 訣竅是傳遞用戶名“-challenge”或“-schallenge:passwd”,然後它不會被解釋為用戶名,而是一個選項。 此後,系統接受任何密碼。 脆弱,即因此,smtpd、ldapd、radiusd 服務允許未經授權的存取。 sshd 服務無法被利用,因為 sshd 會注意到使用者「-challenge」實際上並不存在。 su 程式在嘗試利用它時會崩潰,因為它也嘗試找出不存在的用戶的 uid。

xlock、S/Key 和 Yubikey 授權以及 su 中也揭露了各種漏洞,這些漏洞與指定「-challenge」使用者無關。 xlock 中的漏洞允許普通使用者將權限升級到 auth 群組。 透過 S/Key 和 Yubikey 授權機制的錯誤操作,可以將權限從 auth 群組升級到 root 用戶,但這在預設的 OpenBSD 配置中不起作用,因為 S/Key 和 Yubikey 授權被停用。 最後,su 中的漏洞允許使用者增加對系統資源的限制,例如開啟檔案描述符的數量。

目前,漏洞已修復,安全性更新可透過標準 syspatch(8) 機制取得。

來源: linux.org.ru

添加評論