В OpenBSD обнаружены уязвимости повышения привилегий и обхода аутентификации

В OpenBSD обнаружены и исправлены четыре серьезные уязвимости. Три из них позволяют повысить привилегии в системе, а еще одна помогает осуществить обход аутентификации.

Проблемы обнаружили специалисты компании Qualys Research Labs, о чем на прошлой неделе они и поспешили уведомить разработчиков. Те, в свою очередь, подготовили патчи: исправленные OpenBSD 6.5 и OpenBSD 6.6 были выпущены в конце прошлой недели, менее чем через 40 часов после получения сообщения об уязвимостях.

Наиболее опасной из четырех проблем стала CVE-2019-19521, позволяющая обойти аутентификацию. Корень проблемы заключается в том, как OpenBSD парсит username, предоставленный пользователем, при входе посредством smtpd, ldapd, radiusd.

Так, удаленный злоумышленник может получить доступ к уязвимым службам, просто введя имя пользователя в виде «-schallenge» или «-schallenge: passwd». Атака срабатывает, из-за использование символа «-» перед именем пользователя, это обманывает OpenBSD и система интерпретирует это уже не как имя пользователя, но как опцию командной строки и считает запросом к обработчику S/Key. И так как S/Key поддерживается только номинально, это приводит к автоматической успешной аутентификации.

Исследователи пишут, что sshd и su проблема не касается из-за имеющихся защитных механизмов, однако sshd можно использовать для определения, уязвима ли данная версия OpenBSD перед CVE-2019-19521.

Три другие уязвимости (CVE-2019-19520, CVE-2019-19522  и CVE-2019-19519) являются проблемами локального повышения привилегий. Они позволяют локальному пользователю повысить свои права до  группы «auth» и root-доступа.

Так как патчи уже готовы, специалисты Qualys Research Labs не только опубликовали подробное описание проблем, но и выложили PoC-эксплоиты для каждой из уязвимостей.

Мария Нефёдова: Блондинка, гик, книжный червь, синефил. Редактор ленты новостей; иногда автор Сцены.

Комментарии (1)

  • 40 часов на фикс, интересно сколько часов на обновление своей фразочки: "Only two remote holes in the default install, in a heck of a long time!"? :)

Похожие материалы