В OpenBSD
https://blog.qualys.com/laws-of-vuln...ulnerabilities четыре серьезные уязвимости. Три из них позволяют повысить привилегии в системе, а еще одна помогает осуществить обход аутентификации.
Проблемы обнаружили специалисты компании Qualys Research Labs, о чем на прошлой неделе они и поспешили уведомить разработчиков. Те, в свою очередь, подготовили патчи: исправленные
https://www.openbsd.org/errata65.html и
https://www.openbsd.org/errata66.html были выпущены в конце прошлой недели, менее чем через 40 часов после получения сообщения об уязвимостях.
Наиболее опасной из четырех проблем стала CVE-2019-19521, позволяющая обойти аутентификацию. Корень проблемы заключается в том, как OpenBSD парсит username, предоставленный пользователем, при входе посредством smtpd, ldapd, radiusd.
Так, удаленный злоумышленник может получить доступ к уязвимым службам, просто введя имя пользователя в виде «-schallenge» или «-schallenge: passwd». Атака срабатывает, из-за использование символа «-» перед именем пользователя, это обманывает OpenBSD и система интерпретирует это уже не как имя пользователя, но как опцию командной строки и считает запросом к обработчику S/Key. И так как S/Key поддерживается только номинально, это приводит к автоматической успешной аутентификации.

Исследователи пишут, что sshd и su проблема не касается из-за имеющихся защитных механизмов, однако sshd можно использовать для определения, уязвима ли данная версия OpenBSD перед CVE-2019-19521.
Три другие уязвимости (CVE-2019-19520, CVE-2019-19522 и CVE-2019-19519) являются проблемами локального повышения привилегий. Они позволяют локальному пользователю повысить свои права до группы «auth» и root-доступа.
Так как патчи уже готовы, специалисты Qualys Research Labs не только опубликовали подробное описание проблем, но и выложили
https://www.qualys.com/2019/12/04/cv...427.1570559125 для каждой из уязвимостей.
©
https://xakep.ru/2019/12/09/openbsd-bugs/