OpenBSD, un sistema operativo de código abierto creado con la seguridad en mente, se ha encontrado vulnerable a cuatro nuevas vulnerabilidades de seguridad de alta gravedad, una de las cuales es una vulnerabilidad de omisión de autenticación de tipo antiguo en el marco de BSD Auth.

Las otras tres vulnerabilidades son problemas de escalada de privilegios que podrían permitir a los usuarios locales o software malintencionado obtener privilegios de un grupo de autenticación, root, así como de otros usuarios, respectivamente.

Las vulnerabilidades fueron descubiertas e informadas por Qualys Research Labs a principios de esta semana, en respuesta a lo cual los desarrolladores de OpenBSD lanzaron parches de seguridad para OpenBSD 6.5 y OpenBSD 6.6 ayer, eso es en menos de 40 horas.

Aquí hay una breve explicación de las cuatro vulnerabilidades de seguridad en OpenBSD, un sistema operativo tipo Unix basado en BSD gratuito y de código abierto, junto con sus identificadores CVE asignados

Bypass de autenticación de OpenBSD (CVE-2019-19521).

La vulnerabilidad de omisión de autenticación reside en la forma en que el marco de autenticación de OpenBSD analiza el nombre de usuario proporcionado por un usuario al iniciar sesión a través de los servicios smtpd, ldapd, radiusd, su o sshd.

Usando esta falla, un atacante remoto puede acceder con éxito a servicios vulnerables con cualquier contraseña simplemente ingresando el nombre de usuario como «-schallenge» o «-schallenge: passwd», y funciona porque un guión (-) antes del nombre de usuario engaña a OpenBSD para que interprete el valor como una opción de línea de comandos y no como un nombre de usuario.

vulnerabilidades de openbsd

Aquí, el marco de autenticación de OpenBSD interpreta «-schallenge» como «-s challenge», lo que obliga al sistema a ignorar silenciosamente el protocolo de desafío que eventualmente omite la autenticación automáticamente.

«Si un atacante especifica un nombre de usuario con el formulario ‘-opción’, puede influir en el comportamiento del programa de autenticación de maneras inesperadas», dijo el aviso.

Según los investigadores, esta vulnerabilidad es prácticamente explotable en smtpd, ldapd y radiusd, pero no en sshd o su debido a sus mecanismos de defensa en profundidad que bloquean la conexión incluso después de una omisión de autenticación exitosa.

Sin embargo, todavía se puede explotar remotamente la falla contra sshd para determinar si un sistema OpenBSD es vulnerable a CVE-2019-19521 o no.

Defectos de escalada de privilegios locales de OpenBSD

Vulnerabilidades de OpenBSD

Como se describió anteriormente, las otras vulnerabilidades de OpenBSD son problemas de escalada de privilegios locales como se explica brevemente a continuación:

  • CVE-2019-19520: debido al mal manejo de las rutas proporcionadas por el entorno utilizadas en dlopen (), xlock, que viene instalado por defecto en OpenBSD, podría permitir a los atacantes locales escalar privilegios al grupo ‘auth’.
  • CVE-2019-19522: debido al funcionamiento incorrecto de los mecanismos de autorización a través de «S / Key» y «YubiKey», que es una configuración no predeterminada, un atacante local con permiso de grupo ‘auth’ puede obtener todos los privilegios del usuario root.
  • CVE-2019-19519: Debido a un error lógico en una de las funciones principales de su, un atacante local puede lograr la clase de inicio de sesión de cualquier usuario, a menudo excluyendo root, explotando la opción -L de su.

Los investigadores de Qualys también han lanzado exploits de prueba de concepto para cada vulnerabilidad en su aviso.

Dado que los parches para las cuatro vulnerabilidades de seguridad ahora están disponibles, los usuarios de OpenBSD afectados recomendaron instalar parches utilizando el mecanismo syspatch.

Fuente: theahckernews.com

Compartir