top of page

OpenBSD corrige un contournement d’authentification et des vulnérabilités d’escalade des


OpenBSD corrige un contournement d'authentification et des vulnérabilités d'escalade des privilèges

OpenBSD a corrigé quatre vulnérabilités incluant des failles d’escalade de privilèges et un contournement d’authentification exploitable à distance.

OpenBSD est un système d’exploitation Unix open source basé sur Berkeley Software Distribution (BSD) et particulièrement robuste côté sécurité. Mercredi, Qualys Research Labs a révélé l’existence de quatre vulnérabilités dans l’OS qui ont d’abord été signalées de manière privé de manière à privilégier la sécurité des utilisateurs de l’OS. Les vulnérabilités ont été nommées CVE-2019-19522, CVE-2019-19521, CVE-2019-19520 et CVE-2019-19519.

Le premier bug, CVE-2019-19522, est un problème de contournement d’authentification trouvé dans le protocole d’authentification d’OpenBSD. Le système d’exploitation repose sur l’authentification BSD et si un attaquant spécifie un nom d’utilisateur particulier, il est possible de forcer l’authentification. La vulnérabilité est exploitable à distance via smtpd, ldapd et radiusd. “Si un attaquant spécifie un nom d’utilisateur de la forme “-option”, il peut influencer le comportement du programme d’authentification de manière inattendue, indique l’avis de sécurité.


publicité

Mise à jour nécessaire

La deuxième faille de sécurité, CVE-2019-19520, est un problème d’escalade des privilèges en local causé par un échec de vérification dans xlock. Si un attaquant a un accès local à OpenBSD, il peut obtenir les privilèges de set-group-ID “auth” via xlock, qui est installé par défaut.

CVE-2019-19522, le troisième bug, est un autre problème d’escalade des privilèges en local dans les fonctions “S/Key” et “YubiKey”. “Si le type d’authentification S/Key ou YubiKey est activé (ils sont tous deux installés par défaut mais désactivés), alors un attaquant local peut exploiter les privilèges du groupe “auth” pour obtenir tous les privilèges de l’utilisateur “root”, dit Qualys. Pour obtenir les privilèges “auth”, les attaquants peuvent d’abord exploiter CVE-2019-19520 dans le cadre d’une chaîne d’attaque.

La quatrième et dernière vulnérabilité, CVE-2019-19519, a été trouvée dans la fonction “su”. Les attaquants peuvent exploiter l’option “-L” de su — une boucle logicielle qui continue jusqu’à ce qu’une combinaison correcte de nom d’utilisateur et de mot de passe soit entrée — pour se connecter en tant que tels, mais avec une classe de connexion différente.

Après que Qualys ait signalé les failles de sécurité, les développeurs OpenBSD ont reconnu les problèmes et ont pu développer et publier les correctifs en moins de 40 heures. Les correctifs sont maintenant disponibles. Les utilisateurs d’OpenBSD 6.5 et d’OpenBSD 6.6 devraient mettre à jour leurs builds pour rester protégés.

Source : ZDNet.com

0 vue0 commentaire

Comments


bottom of page