OpenBSD上周已修补了四个漏洞,其中包括特权升级漏洞和可远程利用的身份验证绕过漏洞。
OpenBSD是一个基于Berkeley Software Distribution(BSD)的开源Unix操作系统,并且在构建时考虑了安全性。上周三,Qualys Research Labs披露了操作系统中存在的四个漏洞。
该漏洞已分配为CVE-2019-19522,CVE-2019-19521,CVE-2019-19520和CVE-2019-19519。
第一个BUGCVE-2019-19522是OpenBSD的身份验证协议中发现的身份验证绕过问题。操作系统依赖于BSD身份验证,如果攻击者指定了特定的用户名,则可以自动强制身份验证而不会遭到系统怀疑。可通过smtpd,ldapd和radiusd远程利用此漏洞。
该安全通报写道:“如果攻击者以“ -option”形式指定用户名,则他们可能以出乎意料的方式影响身份验证程序的行为。”
第二个安全漏洞CVE-2019-19520是由xlock签入失败引起的本地特权升级问题。如果攻击者可以本地访问OpenBSD,则他们可以通过默认安装的xlock获得set-group-ID“ auth”的特权。
“如果启用了S / Key或YubiKey身份验证类型(默认情况下都安装了S / Key或YubiKey身份验证类型,则本地攻击者可以利用“ auth”组的特权来获取用户“ root”的全部特权,”) Qualys说。
要获得“身份验证”特权,攻击者可以首先利用CVE-2019-19520作为攻击链的一部分。
在“ su”功能中发现了第四个也是最后一个漏洞CVE-2019-19519。本地攻击者可以利用su的“ -L”选项(该软件循环一直持续到输入正确的用户名和密码组合),然后以自己的身份登录,但使用不同的登录类。
在Qualys报告了安全漏洞之后,OpenBSD开发人员意识到了这些问题,并能够在不到40小时的时间内开发和发布补丁程序。
该修复程序现在可用。用OpenBSD 6.5和OpenBSD6.6的用户应该尽快更新以保持安全性。
*编译整理:Domino
*参考来源:ZDNET