OpenBSD身份验证绕过和权限提升漏洞
发布时间:2019-12-10 23:12:00 所属栏目:资源 来源:NOSEC安全讯息平台
导读:OpenBSD是一个以安全为目的而开发的开源 操作系统 ,但近期却被曝出四个高危级别的 漏洞 ,其中一个涉及BSD授权框架中的身份认证绕过。 其他三个漏洞和非法提权有关,可让本地用户或某些恶意软件获得某个组乃至root用户的权限。 这些漏洞是本周早些时候由Q
OpenBSD是一个以安全为目的而开发的开源操作系统,但近期却被曝出四个高危级别的漏洞,其中一个涉及BSD授权框架中的身份认证绕过。 其他三个漏洞和非法提权有关,可让本地用户或某些恶意软件获得某个组乃至root用户的权限。 这些漏洞是本周早些时候由Qualys Research Labs发现并报告的,在不到40小时之内,OpenBSD的开发人员就发布了针对OpenBSD 6.5和OpenBSD 6.6的安全补丁。 下面简要说明一下这四个OpenBSD中的安全漏洞。 OpenBSD认证绕过(CVE-2019-19521) 身份验证绕过漏洞的根源在于OpenBSD身份验证框架解析用户名时的缺陷(可能涉及smtpd、ldapd、radiusd、su或sshd等登录服务)。 在利用这个漏洞时,远程攻击者若要登录某个服务,只需把用户名设为-schallenge或-schallenge: passwd,密码随机即可。这是因为用户名之前的连字符(-)欺骗OpenBSD将后面的值解释为命令行选项,而不是用户名。 ![]() ![]() ![]() (编辑:92站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |