Рекомендуем почитать:
В OpenBSD обнаружены и исправлены четыре серьезные уязвимости. Три из них позволяют повысить привилегии в системе, а еще одна помогает осуществить обход аутентификации.
Проблемы обнаружили специалисты компании Qualys Research Labs, о чем на прошлой неделе они и поспешили уведомить разработчиков. Те, в свою очередь, подготовили патчи: исправленные OpenBSD 6.5 и OpenBSD 6.6 были выпущены в конце прошлой недели, менее чем через 40 часов после получения сообщения об уязвимостях.
Наиболее опасной из четырех проблем стала CVE-2019-19521, позволяющая обойти аутентификацию. Корень проблемы заключается в том, как OpenBSD парсит username, предоставленный пользователем, при входе посредством smtpd, ldapd, radiusd.
Так, удаленный злоумышленник может получить доступ к уязвимым службам, просто введя имя пользователя в виде «-schallenge» или «-schallenge: passwd». Атака срабатывает, из-за использование символа «-» перед именем пользователя, это обманывает OpenBSD и система интерпретирует это уже не как имя пользователя, но как опцию командной строки и считает запросом к обработчику S/Key. И так как S/Key поддерживается только номинально, это приводит к автоматической успешной аутентификации.
Исследователи пишут, что sshd и su проблема не касается из-за имеющихся защитных механизмов, однако sshd можно использовать для определения, уязвима ли данная версия OpenBSD перед CVE-2019-19521.
Три другие уязвимости (CVE-2019-19520, CVE-2019-19522 и CVE-2019-19519) являются проблемами локального повышения привилегий. Они позволяют локальному пользователю повысить свои права до группы «auth» и root-доступа.
Так как патчи уже готовы, специалисты Qualys Research Labs не только опубликовали подробное описание проблем, но и выложили PoC-эксплоиты для каждой из уязвимостей.
Читайте также
Последние новости