返回

OpenBSD中披露了严重的身份验证旁路和Priv Esc漏洞

发布时间:2023-01-09 05:09:30 341
# 漏洞# 恶意软件# 攻击# 补丁# 软件
OpenBSD vulnerabilities exploit

OpenBSD是一个考虑到安全性而构建的开源操作系统,已被发现易受四个新的高严重性安全漏洞的攻击,其中一个是BSD Auth framework中的一个旧式身份验证绕过漏洞。

其他三个漏洞是权限升级问题,它们可能允许本地用户或恶意软件分别获得身份验证组、root用户和其他用户的权限。

Qualys研究实验室本周早些时候发现并报告了这些漏洞,OpenBSD开发人员就在昨天发布了OpenBSD 6.5和OpenBSD 6.6的安全补丁;不到40小时。

以下是OpenBSD—;一个基于BSD的自由开源类Unix操作系统—;以及他们指定的CVE标识符

OpenBSD认证旁路(CVE-2019-19521)


身份验证绕过漏洞存在于OpenBSD的身份验证框架解析用户通过smtpd、ldapd、radiusd、su或sshd服务登录时提供的用户名的方式中。

使用此漏洞,远程攻击者只需输入用户名“-schallenge”或“-schallenge:passwd”,就可以使用任何密码成功访问易受攻击的服务,这是因为用户名前的连字符(-)诱使OpenBSD将该值解释为命令行选项,而不是用户名。

openbsd vulnerabilities


在这里,OpenBSD的身份验证框架将“-schallenge”解释为“-s challenge”,这迫使系统默默忽略最终自动绕过身份验证的质询协议。

“如果攻击者指定了格式为“-option”的用户名,他们可能会以意想不到的方式影响身份验证程序的行为,”该建议说。

根据研究人员的说法,smtpd、ldapd和radiusd中实际上可以利用此漏洞,但在sshd或su中则无法利用,因为它们的纵深防御机制即使在成功绕过身份验证后也会挂起连接。


然而,仍然可以远程利用针对sshd的漏洞来确定OpenBSD系统是否易受CVE-2019-19521的攻击。

OpenBSD本地权限升级漏洞

 

OpenBSD vulnerabilities


如上所述,其他OpenBSD漏洞是本地权限升级问题,如下所述:

  • 由于对dlopen()中使用的环境提供的路径处理不当,默认安装在OpenBSD上的xlock可能允许本地攻击者将权限升级到“auth”组。
  • 由于通过非默认配置“S/Key”和“YubiKey”对授权机制的错误操作,具有“auth”组权限的本地攻击者可以获得根用户的全部权限。
  • CVE-2019-19519:由于su的一个主要功能中存在逻辑错误,本地攻击者可以利用su的-L选项实现任何用户的登录类,通常不包括root。


Qualys的研究人员还在其咨询报告中发布了针对每个漏洞的概念验证漏洞。

由于所有四个安全漏洞的补丁现在都可用,受影响的OpenBSD用户建议使用syspatch机制安装补丁。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线