darask
New member
Специалисты по компьютерной безопасности из фирмы Qualys 4 серьёзные проблемы в свободнораспространяемой мультиплатформенной ОС OpenBSD. Их использование даёт возможность злоумышленнику поднять свои привилегии и миновать авторизацию в сетевых протоколах.
Первая из уязвимостей (CVE-2019-19521) касается проблемы в системе аутентификации OpenBSD. Её использование даёт возможность удалённому потенциальному преступнику обмануть технологию авторизации в сетевых протоколах smtpd, ldapd и radiusd. Эксперты замечают, что ошибка не относится к sshd, так как в нём присутствуют меры дополнительной защиты с проверкой присутствия пользователя в системе.
Использование 3 следующих уязвимостей даст возможность киберпреступнику локально повысить свои привилегии. Из них первая уязвимость (CVE-2019-19520) может быть проэксплуатирована с помощью манипуляций с утилитой xlock, передаваемой с флагом sgid, изменяющим группу на "auth". Это даёт возможность атакующему поменять переменную окружения "LIBGL_DRIVERS_PATH" и провести загрузку своей библиотеки, код которой будет исполнен после повышения привилегий до группы "auth".
Проэксплуатировав вторую уязвимость (CVE-2019-19522) можно, будучи участником группы "auth", запустить код с правами суперюзера при входе с помощью S/Key или YubiKey.
Последняя найденная уязвимость (CVE-2019-19519) касается действий с утилитой su. Если указать параметр "-L", создающий циклический повтор попыток входа, при неудачной аутентификации, группа пользователя назначается лишь единожды и не обновляется во время последующих попыток.
Взломщик может ввести команду "su -l -L" при первой попытке ввести чужой логин с другим классом учётной записи. Во время следующей авторизации пользователю будут установлены лимиты, соответствующие классу пользователя во время прошлой попытки.
Специалисты оповестили разработчиков OpenBSD о найденных проблемах, и они были устранены в версиях OpenBSD 6.5 и OpenBSD 6.6.
Первая из уязвимостей (CVE-2019-19521) касается проблемы в системе аутентификации OpenBSD. Её использование даёт возможность удалённому потенциальному преступнику обмануть технологию авторизации в сетевых протоколах smtpd, ldapd и radiusd. Эксперты замечают, что ошибка не относится к sshd, так как в нём присутствуют меры дополнительной защиты с проверкой присутствия пользователя в системе.
Использование 3 следующих уязвимостей даст возможность киберпреступнику локально повысить свои привилегии. Из них первая уязвимость (CVE-2019-19520) может быть проэксплуатирована с помощью манипуляций с утилитой xlock, передаваемой с флагом sgid, изменяющим группу на "auth". Это даёт возможность атакующему поменять переменную окружения "LIBGL_DRIVERS_PATH" и провести загрузку своей библиотеки, код которой будет исполнен после повышения привилегий до группы "auth".
Проэксплуатировав вторую уязвимость (CVE-2019-19522) можно, будучи участником группы "auth", запустить код с правами суперюзера при входе с помощью S/Key или YubiKey.
Последняя найденная уязвимость (CVE-2019-19519) касается действий с утилитой su. Если указать параметр "-L", создающий циклический повтор попыток входа, при неудачной аутентификации, группа пользователя назначается лишь единожды и не обновляется во время последующих попыток.
Взломщик может ввести команду "su -l -L" при первой попытке ввести чужой логин с другим классом учётной записи. Во время следующей авторизации пользователю будут установлены лимиты, соответствующие классу пользователя во время прошлой попытки.
Специалисты оповестили разработчиков OpenBSD о найденных проблемах, и они были устранены в версиях OpenBSD 6.5 и OpenBSD 6.6.