OpenBSD中披露的严重Auth Bypass和Priv-Esc漏洞
2019-12-26 11:28:22 Author: mp.weixin.qq.com(查看原文) 阅读量:66 收藏

OpenBSD是一个考虑到安全性而构建的开源操作系统,已经发现它容易受到四个新的高严重性安全漏洞的影响,其中一个漏洞是BSD Auth框架中的老式认证旁路漏洞。

其他三个漏洞是特权升级问题,可能使本地用户或恶意软件分别获得身份验证组,根用户和其他用户的特权。

Qualys Research Labs在本周早些时候发现并报告了这些漏洞,作为回应,OpenBSD开发人员在昨天才发布了针对OpenBSD 6.5和OpenBSD 6.6的安全补丁,而这些补丁不到40小时。

这是对OpenBSD(这是一个免费的开源基于BSD的基于Unix的操作系统)中的所有四个安全漏洞的简要说明,以及它们分配的CVE标识符

OpenBSD身份验证绕过(CVE-2019-19521)
身份验证绕过漏洞存在于OpenBSD的身份验证框架通过smtpd,ldapd,radiusd,su或sshd服务登录时解析用户提供的用户名的方式中。

使用此漏洞,远程攻击者只需输入用户名“ -schallenge”或“ -schallenge:passwd”,便可以使用任何密码成功访问易受攻击的服务,这是有效的,因为用户名前的连字符(-)会欺骗OpenBSD解释值。作为命令行选项而不是用户名。

在这里,OpenBSD的身份验证框架将“-schallenge”解释为“ -s challenge”,这迫使系统默默地忽略最终自动绕过身份验证的挑战协议。

该通报说:“如果攻击者以'-option'形式指定用户名,则他们可能以意想不到的方式影响身份验证程序的行为。”

研究人员认为,此漏洞实际上可以在smtpd,ldapd和radius中利用,但在sshd或su中却无法利用,因为即使在成功绕过身份验证之后,它们的纵深防御机制也会挂起连接。

但是,仍然可以远程利用sshd漏洞来确定OpenBSD系统是否容易受到CVE-2019-19521的攻击。

OpenBSD本地特权升级缺陷

 

如上所述,其他OpenBSD漏洞是本地特权升级问题,如下所述:

CVE-2019-19520:由于对dlopen()中使用的环境提供的路径的处理不当,默认情况下在OpenBSD上安装的xlock可能允许本地攻击者将特权提升为'auth'组。

CVE-2019-19522:由于通过非默认配置的“ S / Key”和“ YubiKey”进行的授权机制操作不正确,具有'auth'组权限的本地攻击者可以获得root用户的全部特权。

CVE-2019-19519:由于su的主要功能之一存在逻辑错误,本地攻击者可以利用su的-L选项来获得任何用户的登录类(通常不包括root)。

由于所有四个安全漏洞的补丁均已可用,因此受影响的OpenBSD用户建议使用syspatch机制安装补丁。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650458968&idx=3&sn=fa2f3970c36d16d283d3b38341780133&chksm=83bbaebcb4cc27aa983d1259ed009871b16a5019cfb527c07519641256311be435a75a6aed8c#rd
如有侵权请联系:admin#unsafe.sh