OpenBSD身份驗證繞過和權限提升漏洞

OpenBSD是一個以安全為目的而開發的開源操作系統,但近期卻被曝出四個高危級別的漏洞,其中一個涉及BSD授權框架中的身份認證繞過。

其他三個漏洞和非法提權有關,可讓本地用戶或某些惡意軟件獲得某個組乃至root用戶的權限。

這些漏洞是本週早些時候由Qualys Research Labs發現並報告的,在不到40小時之內,OpenBSD的開發人員就發佈了針對OpenBSD 6.5和OpenBSD 6.6的安全補丁。

下面簡要說明一下這四個OpenBSD中的安全漏洞。

OpenBSD認證繞過(CVE-2019-19521)

身份驗證繞過漏洞的根源在於OpenBSD身份驗證框架解析用戶名時的缺陷(可能涉及smtpd、ldapd、radiusd、su或sshd等登錄服務)。

在利用這個漏洞時,遠程攻擊者若要登錄某個服務,只需把用戶名設為-schallenge或-schallenge: passwd,密碼隨機即可。這是因為用戶名之前的連字符(-)欺騙OpenBSD將後面的值解釋為命令行選項,而不是用戶名。

OpenBSD身份驗證繞過和權限提升漏洞


此時,OpenBSD的身份驗證框架會將-schallenge解析為-s challenge,這會迫使系統默認忽略身份驗證的挑戰協議,最終導致身份驗證繞過。

根據報告的說法,如果攻擊者以-option的形式指定用戶名,則程序的身份驗證流程就會受到影響。

此外,研究人員還表示,這種漏洞在smtpd、ldapd和radiusd之類的服務中是可以利用的,但在sshd或su中則不行,因為它們的深度防禦機制在成功繞過身份驗證之後仍然會阻止連接。

不過,測試人員仍然可以利用sshd來測試OpenBSD系統是否存在這個漏洞。

OpenBSD權限提升

OpenBSD身份驗證繞過和權限提升漏洞


此次OpenBSD漏洞中的非法提權的簡要解釋如下:

  • CVE-2019-19520:由於dlopen()中對環境路徑的使用不當,默認安裝在OpenBSD上的xlock可讓本地用戶將權限提升到auth組。
  • CVE-2019-19522:由於對S/Key和YubiKey這兩個非默認配置的授權機制的錯誤使用,具有auth組權限的本地用戶可以獲得root用戶的全部權限。
  • CVE-2019-19519:由於su的一個主要功能存在邏輯錯誤,本地用戶可以利用su的-L選項實現任何用戶的登錄類,通常不包括root。

Qualys的研究人員也在其報告中公佈了每個漏洞的PoC。

OpenBSD身份驗證繞過和權限提升漏洞

目前四個漏洞的補丁均已發佈,建議受影響的OpenBSD用戶通過syspatch機制進行修復。


本文由白帽彙整理並翻譯,不代表白帽匯任何觀點和立場

來源:https://nosec.org/home/detail/3323.html

原文:https://thehackernews.com/2019/12/openbsd-authentication-vulnerability.html

白帽匯從事信息安全,專注於安全大數據、企業威脅情報。

公司產品:FOFA-網絡空間安全搜索引擎、FOEYE-網絡空間檢索系統、NOSEC-安全訊息平臺。

為您提供:網絡空間測繪、企業資產收集、企業威脅情報、應急響應服務。


分享到:


相關文章: