ΑρχικήsecurityOpenBSD: Ενημερώσεις ασφαλείας για 4 κρίσιμες ευπάθειες. Update άμεσα!

OpenBSD: Ενημερώσεις ασφαλείας για 4 κρίσιμες ευπάθειες. Update άμεσα!

Το OpenBSD έχει επιδιορθώσει τέσσερα τρωτά σημεία, συμπεριλαμβανομένων των privilege escalation αδυναμιών και μια εξ αποστάσεως εκμεταλλεύσιμη παράκαμψη ταυτότητας.

Το OpenBSD είναι ένα λειτουργικό σύστημα ανοιχτού κώδικα Unix που βασίζεται σε Berkeley Software Distribution (BSD) και είναι κατασκευασμένο με γνώμονα την ασφάλεια. Την Τετάρτη, τα Qualys Research Labs αποκάλυψαν την ύπαρξη τεσσάρων τρωτών σημείων στο λειτουργικό σύστημα.

OpenBSD

Οι ευπάθειες έχουν λάβει τις ονομασίες CVE-2019-19522, CVE-2019-19521, CVE-2019-19520 και CVE-2019-19519.

Το πρώτο σφάλμα, CVE-2019-19522, είναι ένα πρόβλημα παράκαμψης ταυτότητας που βρέθηκε στο πρωτόκολλο ελέγχου ταυτότητας του OpenBSD. Το λειτουργικό σύστημα βασίζεται στο BSD Authentication και αν ένας hacker καθορίζει ένα συγκεκριμένο όνομα χρήστη, είναι δυνατό να ενεργοποιηθεί αυτόματα η αυθεντικοποίηση. Η ευπάθεια είναι εξ ‘αποστάσεως εκμεταλλεύσιμη μέσω των smtpd, ldapd και radiusd.

Το δεύτερο σφάλμα ασφαλείας, CVE-2019-19520, είναι ένα πρόβλημα privilege escalation που προκαλείται από έναν αποτυχημένο έλεγχο στο xlock. Εάν ένας εισβολέας έχει τοπική πρόσβαση στο OpenBSD, μπορεί να αποκτήσει τα προνόμια του set-group-ID “auth” μέσω του xlock, το οποίο είναι εγκατεστημένο από προεπιλογή.

Το CVE-2019-19522, το τρίτο σφάλμα του OpenBSD, είναι ένα άλλο πρόβλημα privilege escalation που βρίσκεται στις λειτουργίες “S / Key” και “YubiKey”.

Εάν ο τύπος ελέγχου ταυτότητας S / Key ή YubiKey είναι ενεργοποιημένος (και οι δύο εγκαθίστανται από προεπιλογή αλλά είναι απενεργοποιημένοι), τότε ένας τοπικός εισβολέας μπορεί να εκμεταλλευτεί τα δικαιώματα της ομάδας “auth” για να αποκτήσει τα πλήρη δικαιώματα των root χρηστών.

Για να αποκτήσουν προνόμια “auth”, οι hacker μπορούν να εκμεταλλευτούν πρώτα το CVE-2019-19520 ως μέρος μιας αλυσίδας επίθεσης.

Η τέταρτη και τελευταία ευπάθεια, CVE-2019-19519, βρέθηκε στη λειτουργία “su”. Οι τοπικοί επιτιθέμενοι μπορούν να εκμεταλλευτούν την επιλογή “-L” του su  – ένα software loop που συνεχίζει μέχρι να εισαχθεί ένας σωστός συνδυασμός ονόματος χρήστη και κωδικού πρόσβασης – για να συνδεθεί με τον εαυτό του, αλλά με διαφορετικό login class.

Οι προγραμματιστές του OpenBSD αναγνώρισαν τα προβλήματα και κατάφεραν να αναπτύξουν και να δημοσιεύσουν ενημερώσεις ασφαλείας σε λιγότερο από 40 ώρες.

Οι ενημερώσεις κώδικα είναι διαθέσιμες για να τις κατεβάσετε. Οι χρήστες του OpenBSD 6.5 και του OpenBSD 6.6 θα πρέπει να ενημερώσουν τις συσκευές τους για να παραμείνουν προστατευμένοι.

spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS