Lỗ hổng Auth Bypass và Priv-Esc nghiêm trọng được tiết lộ trong OpenBSD

05 Tháng mười hai, 2019Mohit Kumar

Khai thác lỗ hổng OpenBSD

OpenBSD, một hệ điều hành nguồn mở được xây dựng có tính đến bảo mật, đã bị phát hiện dễ bị tấn công bởi bốn lỗ hổng bảo mật nghiêm trọng mới, một trong số đó là lỗ hổng bỏ qua xác thực kiểu cũ trong khung BSD Auth.

Ba lỗ hổng còn lại là các vấn đề leo thang đặc quyền có thể cho phép người dùng cục bộ hoặc phần mềm độc hại giành được đặc quyền của nhóm xác thực, root cũng như của những người dùng khác tương ứng.

Các lỗ hổng đã được Qualys Research Labs phát hiện và báo cáo vào đầu tuần này, để đáp lại việc các nhà phát triển OpenBSD đã phát hành các bản vá bảo mật cho OpenBSD 6.5 và OpenBSD 6.6 vào ngày hôm qua—tức là trong vòng chưa đầy 40 giờ.

Dưới đây là giải thích ngắn gọn về tất cả bốn lỗ hổng bảo mật trong OpenBSD—một hệ điều hành giống Unix dựa trên BSD mã nguồn mở và miễn phí—cùng với các mã định danh CVE được chỉ định của chúng

Bỏ qua xác thực OpenBSD (CVE-2019-19521)

Lỗ hổng bỏ qua xác thực nằm trong cách khung xác thực của OpenBSD phân tích tên người dùng do người dùng cung cấp khi đăng nhập thông qua các dịch vụ smtpd, ldapd, rađinh, su hoặc sshd.

Sử dụng lỗ hổng này, kẻ tấn công từ xa có thể truy cập thành công các dịch vụ dễ bị tấn công bằng bất kỳ mật khẩu nào chỉ bằng cách nhập tên người dùng là “-schallenge” hoặc “-schallenge: passwd” và nó hoạt động vì dấu gạch nối (-) trước tên người dùng đánh lừa OpenBSD để diễn giải giá trị dưới dạng tùy chọn dòng lệnh chứ không phải dưới dạng tên người dùng.

lỗ hổng openbsd

Ở đây, khung xác thực của OpenBSD diễn giải “-schallenge” là “-s challenge”, điều này buộc hệ thống phải âm thầm bỏ qua giao thức thách thức mà cuối cùng sẽ tự động bỏ qua xác thực.

“Nếu kẻ tấn công chỉ định tên người dùng có dạng ‘-option’, họ có thể ảnh hưởng đến hành vi của chương trình xác thực theo những cách không mong muốn”, lời khuyên cho biết.

Theo các nhà nghiên cứu, lỗ hổng này thực tế có thể bị khai thác trong smtpd, ldapd và rađinh, nhưng không phải trong sshd hoặc su do cơ chế bảo vệ chuyên sâu của chúng làm treo kết nối ngay cả sau khi bỏ qua xác thực thành công.

HỘI THẢO TRỰC TUYẾN THN

Trở thành Chuyên gia ứng phó sự cố!

Mở khóa các bí mật để ứng phó với sự cố chống đạn – Nắm vững quy trình 6 Giai đoạn với Asaf Perlman, Trưởng nhóm IR của Cynet!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

Tuy nhiên, người ta vẫn có thể khai thác từ xa lỗ hổng chống lại sshd để xác định xem hệ thống OpenBSD có dễ bị tấn công CVE-2019-19521 hay không.

Lỗ hổng leo thang đặc quyền địa phương của OpenBSD

Lỗ hổng OpenBSD

Như đã mô tả ở trên, các lỗ hổng OpenBSD khác là các sự cố leo thang đặc quyền cục bộ như được giải thích ngắn gọn bên dưới:

  • CVE-2019-19520: Do việc xử lý sai các đường dẫn do môi trường cung cấp được sử dụng trong dlopen(), xlock, được cài đặt theo mặc định trên OpenBSD, có thể cho phép những kẻ tấn công cục bộ nâng cấp đặc quyền lên nhóm ‘auth’.
  • CVE-2019-19522: Do hoạt động không chính xác của các cơ chế ủy quyền thông qua “S/Key” và “YubiKey”, đây là cấu hình không mặc định, kẻ tấn công cục bộ có quyền nhóm ‘auth’ có thể có được toàn bộ đặc quyền của người dùng root.
  • CVE-2019-19519: Do lỗi logic ở một trong các chức năng chính của su, kẻ tấn công cục bộ có thể đạt được lớp đăng nhập của bất kỳ người dùng nào, thường ngoại trừ root, bằng cách khai thác tùy chọn -L của su.

Các nhà nghiên cứu của Qualys cũng đã phát hành các khai thác bằng chứng khái niệm cho từng lỗ hổng trong phần tư vấn của mình.

Do các bản vá cho cả bốn lỗ hổng bảo mật hiện đã có sẵn, những người dùng OpenBSD bị ảnh hưởng được khuyến nghị cài đặt các bản vá bằng cơ chế syspatch.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply