![]() |
В OpenBSD https://blog.qualys.com/laws-of-vuln...ulnerabilities четыре серьезные уязвимости. Три из них позволяют повысить привилегии в системе, а еще одна помогает осуществить обход аутентификации. Проблемы обнаружили специалисты компании Qualys Research Labs, о чем на прошлой неделе они и поспешили уведомить разработчиков. Те, в свою очередь, подготовили патчи: исправленные https://www.openbsd.org/errata65.html и https://www.openbsd.org/errata66.html были выпущены в конце прошлой недели, менее чем через 40 часов после получения сообщения об уязвимостях. Наиболее опасной из четырех проблем стала CVE-2019-19521, позволяющая обойти аутентификацию. Корень проблемы заключается в том, как OpenBSD парсит username, предоставленный пользователем, при входе посредством smtpd, ldapd, radiusd. Так, удаленный злоумышленник может получить доступ к уязвимым службам, просто введя имя пользователя в виде «-schallenge» или «-schallenge: passwd». Атака срабатывает, из-за использование символа «-» перед именем пользователя, это обманывает OpenBSD и система интерпретирует это уже не как имя пользователя, но как опцию командной строки и считает запросом к обработчику S/Key. И так как S/Key поддерживается только номинально, это приводит к автоматической успешной аутентификации. https://xakep.ru/wp-content/uploads/...33/Capture.jpg Исследователи пишут, что sshd и su проблема не касается из-за имеющихся защитных механизмов, однако sshd можно использовать для определения, уязвима ли данная версия OpenBSD перед CVE-2019-19521. Три другие уязвимости (CVE-2019-19520, CVE-2019-19522 и CVE-2019-19519) являются проблемами локального повышения привилегий. Они позволяют локальному пользователю повысить свои права до группы «auth» и root-доступа. Так как патчи уже готовы, специалисты Qualys Research Labs не только опубликовали подробное описание проблем, но и выложили https://www.qualys.com/2019/12/04/cv...427.1570559125 для каждой из уязвимостей. © https://xakep.ru/2019/12/09/openbsd-bugs/ </img> |
All times are GMT. The time now is 12:28 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.