Следующая новость
Предыдущая новость

В OpenBSD обнаружены уязвимости повышения привилегий и обхода аутентификации

09.12.2019 23:13
В OpenBSD обнаружены уязвимости повышения привилегий и обхода аутентификации

Рекомендуем почитать:

Xakep #247. Мобильная антислежка

  • Содержание выпуска
  • Подписка на «Хакер»

В OpenBSD обнаружены и исправлены четыре серьезные уязвимости. Три из них позволяют повысить привилегии в системе, а еще одна помогает осуществить обход аутентификации.

Проблемы обнаружили специалисты компании Qualys Research Labs, о чем на прошлой неделе они и поспешили уведомить разработчиков. Те, в свою очередь, подготовили патчи: исправленные OpenBSD 6.5 и OpenBSD 6.6 были выпущены в конце прошлой недели, менее чем через 40 часов после получения сообщения об уязвимостях.

Наиболее опасной из четырех проблем стала CVE-2019-19521, позволяющая обойти аутентификацию. Корень проблемы заключается в том, как OpenBSD парсит username, предоставленный пользователем, при входе посредством smtpd, ldapd, radiusd.

Так, удаленный злоумышленник может получить доступ к уязвимым службам, просто введя имя пользователя в виде «-schallenge» или «-schallenge: passwd». Атака срабатывает, из-за использование символа «-» перед именем пользователя, это обманывает OpenBSD и система интерпретирует это уже не как имя пользователя, но как опцию командной строки и считает запросом к обработчику S/Key. И так как S/Key поддерживается только номинально, это приводит к автоматической успешной аутентификации.

В OpenBSD обнаружены уязвимости повышения привилегий и обхода аутентификации

Исследователи пишут, что sshd и su проблема не касается из-за имеющихся защитных механизмов, однако sshd можно использовать для определения, уязвима ли данная версия OpenBSD перед CVE-2019-19521.

Три другие уязвимости (CVE-2019-19520, CVE-2019-19522 и CVE-2019-19519) являются проблемами локального повышения привилегий. Они позволяют локальному пользователю повысить свои права до группы «auth» и root-доступа.

Так как патчи уже готовы, специалисты Qualys Research Labs не только опубликовали подробное описание проблем, но и выложили PoC-эксплоиты для каждой из уязвимостей.

Источник

Последние новости