OpenBSD多個安全漏洞風險通告
發布時間 2019-12-06漏洞編號和級別
CVE編號:CVE-2019-19521,危險級別:高危,CVSS分值:官方未評定
CVE編號:CVE-2019-19520,危險級別:高危,CVSS分值:官方未評定
CVE編號:CVE-2019-19522,危險級別:高危,CVSS分值:官方未評定
CVE編號:CVE-2019-19519,危險級別:高危,CVSS分值:官方未評定
影響版本
OpenBSD 6.5
OpenBSD 6.6
漏洞概述
OpenBSD是加拿大OpenBSD項目組的一套跨平臺的、基于BSD的類UNIX操作系統,存在如下四個高危安全漏洞:
CVE-2019-19521:身份驗證繞過漏洞,攻擊者可借助-schallenge用戶名利用該漏洞繞過身份驗證。
CVE-2019-19520:xlock中的本地提權漏洞,該漏洞源于xenocara/lib/mesa/src/loader/loader.c文件沒有正確處理dlopen。本地攻擊者可通過提交LIBGL_DRIVERS_PATH環境變量利用該漏洞獲取“auth”組的權限。
CVE-2019-19522:經由S/Key和YubiKey的本地提權漏洞,由于對通過非默認配置“S/Key”和“YubiKey”的授權機制操作不正確,因此具有“auth”組權限的本地攻擊者能夠獲取 root 用戶的完整權限。
CVE-2019-19519:su 中的本地提取漏洞,由于 su 的其中一個主要函數中存在一個邏輯錯誤,導致本地攻擊者能夠通過利用 su 的–L 選項實現任意用戶的登錄類(通常不包括 root)。本地攻擊者能夠利用 su 的–L 選項(“一直循環,直到輸入正確的用戶名密碼組合為止”)以自己的身份登錄但使用的是其它用戶的登錄類(如果攻擊者不在“wheel”組中則是root的登錄類),因為該類變量只設置一次而且不會重置。
漏洞驗證
POC:https://www.qualys.com/2019/12/04/cve-2019-19521/authentication-vulnerabilities-openbsd.txt?_ga=2.58244398.587934852.1575530822-682141427.1570559125。
修復建議
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:https://www.openbsd.org/errata66.html。
參考鏈接
https://thehackernews.com/2019/12/openbsd-authentication-vulnerability.html