OpenBSD 6.6 多個驗證繞過弱點

critical Nessus Plugin ID 134384

概要

遠端主機缺少廠商提供的安全性修補程式。

說明

遠端 OpenBSD 主機的版本為 6.6,且缺少安全性修補程式。因此受到多個弱點影響:
- 在 OpenBSD 6.6 中,本機使用者可使用 su -L 選項完成任何登錄類別 (通常排除 root),因為 su/su.c 的主函式中存在邏輯錯誤。(CVE-2019-19519)
- 本機使用者可以利用 OpenBSD 6.6 中的 xlock 提供 LIBGL_DRIVERS_PAT 環境變數,進而取得驗證群組權限,因為 xenocara/lib/mesa/src/loader/loader.c 未正確處理 dlopen。
(CVE-2019-19520)
- OpenBSD 6.6 中的 libc 允許透過 -schallenge username 繞過驗證,smtpd、ldapd 或 radiusd 即為一例。這與 libc 中的 gen/auth_subr.c 和 gen/authenticate.c (以及 login/login.c 和 xenocara/app/xenodm/greeter/verify.c) 有關。(CVE-2019-19521)
- 在啟用 S/Key 或 YubiKey 驗證的非預設組態中,本機使用者可藉助 OpenBSD 6.6,利用驗證群組中的成員身分成為根用戶。發生此問題的原因,在於根使用者的檔案可寫入至 /etc/skey or /var/db/yubikey,且無須由根使用者所有。(CVE-2019-19522)

解決方案

使用 syspatch 命令套用最新的 OpenBSD 安全性修補程式。或是從來源編譯並套用修補程式

另請參閱

http://www.nessus.org/u?a02bd4a6

https://openbsd.org/errata66.html

Plugin 詳細資訊

嚴重性: Critical

ID: 134384

檔案名稱: openbsd_auth_bypass.nbin

版本: 1.185

類型: local

系列: Misc.

已發布: 2020/1/6

已更新: 2024/3/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-19521

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:openbsd:openbsd

必要的 KB 項目: Host/uname

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/12/8

弱點發布日期: 2019/12/4

參考資訊

CVE: CVE-2019-19519, CVE-2019-19520, CVE-2019-19521, CVE-2019-19522