Inicio / Alertas / Se divulgan Bypass de autenticación grave y vulnerabilidades Priv-Esc en OpenBSD

Se divulgan Bypass de autenticación grave y vulnerabilidades Priv-Esc en OpenBSD

OpenBSD, un sistema operativo de código abierto creado con la seguridad en mente, se ha encontrado vulnerable a cuatro nuevas vulnerabilidades de seguridad de alta gravedad, una de las cuales es una vulnerabilidad de omisión de autenticación de tipo antiguo en el marco de BSD Auth.

Las otras tres vulnerabilidades son problemas de escalada de privilegios que podrían permitir a los usuarios locales o software malintencionado obtener privilegios de un grupo de autenticación, root, así como de otros usuarios, respectivamente.

Las vulnerabilidades fueron descubiertas e informadas por Qualys Research Labs a principios de esta semana, en respuesta a lo cual los desarrolladores de OpenBSD lanzaron parches de seguridad para OpenBSD 6.5 y OpenBSD 6.6 ayer, eso es en menos de 40 horas.

Aquí hay una breve explicación de las cuatro vulnerabilidades de seguridad en OpenBSD, un sistema operativo tipo Unix basado en BSD gratuito y de código abierto, junto con sus identificadores CVE asignados.

Bypass de autenticación de OpenBSD (CVE-2019-19521)

La vulnerabilidad de omisión de autenticación reside en la forma en que el marco de autenticación de OpenBSD analiza el nombre de usuario proporcionado por un usuario al iniciar sesión a través de los servicios smtpd, ldapd, radiusd, su o sshd.

Usando esta falla, un atacante remoto puede acceder con éxito a servicios vulnerables con cualquier contraseña simplemente ingresando el nombre de usuario como “-schallenge” o “-schallenge: passwd”, y funciona porque un guión (-) antes del nombre de usuario engaña a OpenBSD para que interprete el valor como una opción de línea de comandos y no como un nombre de usuario.

openbsd vulnerabilities

Aquí, el marco de autenticación de OpenBSD interpreta “-schallenge” como “-s challenge”, lo que obliga al sistema a ignorar silenciosamente el protocolo de desafío que eventualmente omite la autenticación automáticamente.

“Si un atacante especifica un nombre de usuario con la forma ‘-opción’, puede influir en el comportamiento del programa de autenticación de maneras inesperadas”, dijo el aviso.

Según los investigadores, esta vulnerabilidad es prácticamente explotable en smtpd, ldapd y radiusd, pero no en sshd o su debido a sus mecanismos de defensa en profundidad que bloquean la conexión incluso después de una omisión de autenticación exitosa.

Sin embargo, todavía se puede explotar remotamente la falla contra sshd para determinar si un sistema OpenBSD es vulnerable a CVE-2019-19521 o no.

Defectos de escalada de privilegios locales de OpenBSD

OpenBSD vulnerabilities

Como se describió anteriormente, las otras vulnerabilidades de OpenBSD son problemas de escalada de privilegios locales como se explica brevemente a continuación:

  • CVE-2019-19520: debido al mal manejo de las rutas proporcionadas por el entorno utilizadas en dlopen (), xlock, que viene instalado por defecto en OpenBSD, podría permitir a los atacantes locales escalar privilegios al grupo ‘auth’.
  • CVE-2019-19522: debido al funcionamiento incorrecto de los mecanismos de autorización a través de “S / Key” y “YubiKey”, que es una configuración no predeterminada, un atacante local con permiso de grupo ‘auth’ puede obtener todos los privilegios del usuario root.
  • CVE-2019-19519: Debido a un error lógico en una de las funciones principales de su, un atacante local puede lograr la clase de inicio de sesión de cualquier usuario, a menudo excluyendo root, explotando la opción -L de su.

Los investigadores de Qualys también han lanzado exploits de prueba de concepto para cada vulnerabilidad en su aviso.

Dado que los parches para las cuatro vulnerabilidades de seguridad ahora están disponibles, los usuarios de OpenBSD afectados recomendaron instalar parches utilizando el mecanismo syspatch.

Fuente: The Hackers News

Vea También

Campaña de Phishing contra la plataforma Disney+

Hace un par de meses el gigante mundial de multimedios Disney, habilitó para latinoamerica su …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.