LINUX.ORG.RU

Openbsd


71

2

Всего сообщений: 431

См. также:

 , , , , , , , ,

Множественные уязвимости в OpenBSD

Группа Безопасность

Специалисты из Qualys Labs обнаружили несколько проблем безопасности, связанных с возможностью обмануть программы, отвечающие за применяемые в BSD механизмы проверки паролей (аналог PAM). Обман заключается в передаче имени пользователя «-schallenge» или «-schallenge:passwd», которое затем интерпретируется не как имя пользователя, а как опция. После этого система принимает любой пароль. Уязвимы, т.е. разрешают в итоге несанкционированный доступ, сервисы smtpd, ldapd, radiusd. Сервис sshd проэксплуатировать не удается, так как дальше sshd замечает, что пользователь «-schallenge» на самом деле не существует. Программа su при попытке эксплуатации в лоб падает, так как тоже пытается выяснить uid несуществующего пользователя.

Также были обнародованы разнородные уязвимости в xlock, в авторизации через S/Key и Yubikey, а также в su, не связанные с указанием пользователя «-schallenge». Уязвимость в xlock позволяет обычному пользователю повысить привилегии до группы auth. Через неверную работу механизмов авторизации через S/Key и Yubikey можно повысить привилегии от группы auth до пользователя root, но в конфигурации OpenBSD по умолчанию это не работает, поскольку авторизация через S/Key и Yubikey выключена. Наконец, уязвимость в su позволяет пользователю повысить лимиты на системные ресурсы, такие как количество открытых файловых дескрипторов.

На данный момент уязвимости устранены, обновления безопасности доступны через штатный механизм syspatch(8).

>>> Подробности

 ,

AEP ()

Еще новости

Октябрь 2019

Июнь 2019

Апрель 2019

2018

2017

2017

2016

2015

Галерея

Форум

Март 2020

Февраль 2020

Январь 2020

Январь 2020

Декабрь 2019

Ноябрь 2019

Октябрь 2019