OpenBSD多個安全漏洞風險通告

發布時間 2019-12-06

漏洞編號和級別


CVE編號:CVE-2019-19521,危險級別:高危,CVSS分值:官方未評定

CVE編號:CVE-2019-19520,危險級別:高危,CVSS分值:官方未評定

CVE編號:CVE-2019-19522,危險級別:高危,CVSS分值:官方未評定

CVE編號:CVE-2019-19519,危險級別:高危,CVSS分值:官方未評定


影響版本


OpenBSD 6.5

OpenBSD 6.6


漏洞概述


OpenBSD是加拿大OpenBSD項目組的一套跨平臺的、基于BSD的類UNIX操作系統,存在如下四個高危安全漏洞:

CVE-2019-19521:身份驗證繞過漏洞,攻擊者可借助-schallenge用戶名利用該漏洞繞過身份驗證。


CVE-2019-19520:xlock中的本地提權漏洞,該漏洞源于xenocara/lib/mesa/src/loader/loader.c文件沒有正確處理dlopen。本地攻擊者可通過提交LIBGL_DRIVERS_PATH環境變量利用該漏洞獲取“auth”組的權限。


CVE-2019-19522:經由S/Key和YubiKey的本地提權漏洞,由于對通過非默認配置“S/Key”和“YubiKey”的授權機制操作不正確,因此具有“auth”組權限的本地攻擊者能夠獲取 root 用戶的完整權限。


CVE-2019-19519:su 中的本地提取漏洞,由于 su 的其中一個主要函數中存在一個邏輯錯誤,導致本地攻擊者能夠通過利用 su 的–L 選項實現任意用戶的登錄類(通常不包括 root)。本地攻擊者能夠利用 su 的–L 選項(“一直循環,直到輸入正確的用戶名密碼組合為止”)以自己的身份登錄但使用的是其它用戶的登錄類(如果攻擊者不在“wheel”組中則是root的登錄類),因為該類變量只設置一次而且不會重置。


漏洞驗證


POC:https://www.qualys.com/2019/12/04/cve-2019-19521/authentication-vulnerabilities-openbsd.txt?_ga=2.58244398.587934852.1575530822-682141427.1570559125。


修復建議


目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:https://www.openbsd.org/errata66.html。


參考鏈接


https://thehackernews.com/2019/12/openbsd-authentication-vulnerability.html