OpenBSD身份验证绕过和权限提升漏洞
OpenBSD是一個以安全為目的而開發的開源操作系統,但近期卻被曝出四個高危級別的漏洞,其中一個涉及BSD授權框架中的身份認證繞過。
其他三個漏洞和非法提權有關,可讓本地用戶或某些惡意軟件獲得某個組乃至root用戶的權限。
這些漏洞是本周早些時候由Qualys Research Labs發現并報告的,在不到40小時之內,OpenBSD的開發人員就發布了針對OpenBSD 6.5和OpenBSD 6.6的安全補丁。
下面簡要說明一下這四個OpenBSD中的安全漏洞。
OpenBSD認證繞過(CVE-2019-19521)
身份驗證繞過漏洞的根源在于OpenBSD身份驗證框架解析用戶名時的缺陷(可能涉及smtpd、ldapd、radiusd、su或sshd等登錄服務)。
在利用這個漏洞時,遠程攻擊者若要登錄某個服務,只需把用戶名設為-schallenge或-schallenge: passwd,密碼隨機即可。這是因為用戶名之前的連字符(-)欺騙OpenBSD將后面的值解釋為命令行選項,而不是用戶名。
此時,OpenBSD的身份驗證框架會將-schallenge解析為-s challenge,這會迫使系統默認忽略身份驗證的挑戰協議,最終導致身份驗證繞過。
根據報告的說法,如果攻擊者以-option的形式指定用戶名,則程序的身份驗證流程就會受到影響。
此外,研究人員還表示,這種漏洞在smtpd、ldapd和radiusd之類的服務中是可以利用的,但在sshd或su中則不行,因為它們的深度防御機制在成功繞過身份驗證之后仍然會阻止連接。
不過,測試人員仍然可以利用sshd來測試OpenBSD系統是否存在這個漏洞。
OpenBSD權限提升
此次OpenBSD漏洞中的非法提權的簡要解釋如下:
-
CVE-2019-19520:由于dlopen()中對環境路徑的使用不當,默認安裝在OpenBSD上的xlock可讓本地用戶將權限提升到auth組。
-
CVE-2019-19522:由于對S/Key和YubiKey這兩個非默認配置的授權機制的錯誤使用,具有auth組權限的本地用戶可以獲得root用戶的全部權限。
-
CVE-2019-19519:由于su的一個主要功能存在邏輯錯誤,本地用戶可以利用su的-L選項實現任何用戶的登錄類,通常不包括root。
Qualys的研究人員也在其報告中公布了每個漏洞的PoC。
目前四個漏洞的補丁均已發布,建議受影響的OpenBSD用戶通過syspatch機制進行修復。
本文由白帽匯整理并翻譯,不代表白帽匯任何觀點和立場:https://nosec.org/home/detail/3323.html 來源:https://thehackernews.com/2019/12/openbsd-authentication-vulnerability.html總結
以上是生活随笔為你收集整理的OpenBSD身份验证绕过和权限提升漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: oracle append parall
- 下一篇: LIME-论文阅读笔记