OpenBSD多个安全漏洞风险通告
发布时间 2019-12-06漏洞编号和级别
CVE编号:CVE-2019-19521,危险级别:高危,CVSS分值:官方未评定
CVE编号:CVE-2019-19520,危险级别:高危,CVSS分值:官方未评定
CVE编号:CVE-2019-19522,危险级别:高危,CVSS分值:官方未评定
CVE编号:CVE-2019-19519,危险级别:高危,CVSS分值:官方未评定
影响版本
OpenBSD 6.5
OpenBSD 6.6
漏洞概述
OpenBSD是加拿大OpenBSD项目组的一套跨平台的、基于BSD的类UNIX操作系统,存在如下四个高危安全漏洞:
CVE-2019-19521:身份验证绕过漏洞,攻击者可借助-schallenge用户名利用该漏洞绕过身份验证。
CVE-2019-19520:xlock中的本地提权漏洞,该漏洞源于xenocara/lib/mesa/src/loader/loader.c文件没有正确处理dlopen。本地攻击者可通过提交LIBGL_DRIVERS_PATH环境变量利用该漏洞获取“auth”组的权限。
CVE-2019-19522:经由S/Key和YubiKey的本地提权漏洞,由于对通过非默认配置“S/Key”和“YubiKey”的授权机制操作不正确,因此具有“auth”组权限的本地攻击者能够获取 root 用户的完整权限。
CVE-2019-19519:su 中的本地提取漏洞,由于 su 的其中一个主要函数中存在一个逻辑错误,导致本地攻击者能够通过利用 su 的–L 选项实现任意用户的登录类(通常不包括 root)。本地攻击者能够利用 su 的–L 选项(“一直循环,直到输入正确的用户名密码组合为止”)以自己的身份登录但使用的是其它用户的登录类(如果攻击者不在“wheel”组中则是root的登录类),因为该类变量只设置一次而且不会重置。
漏洞验证
POC:https://www.qualys.com/2019/12/04/cve-2019-19521/authentication-vulnerabilities-openbsd.txt?_ga=2.58244398.587934852.1575530822-682141427.1570559125。
修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.openbsd.org/errata66.html。
参考链接
https://thehackernews.com/2019/12/openbsd-authentication-vulnerability.html


京公网安备11010802024551号