OpenBSD多个安全漏洞风险通告

发布时间 2019-12-06

漏洞编号和级别


CVE编号:CVE-2019-19521,危险级别:高危,CVSS分值:官方未评定

CVE编号:CVE-2019-19520,危险级别:高危,CVSS分值:官方未评定

CVE编号:CVE-2019-19522,危险级别:高危,CVSS分值:官方未评定

CVE编号:CVE-2019-19519,危险级别:高危,CVSS分值:官方未评定


影响版本


OpenBSD 6.5

OpenBSD 6.6


漏洞概述


OpenBSD是加拿大OpenBSD项目组的一套跨平台的、基于BSD的类UNIX操作系统,存在如下四个高危安全漏洞:

CVE-2019-19521:身份验证绕过漏洞,攻击者可借助-schallenge用户名利用该漏洞绕过身份验证。


CVE-2019-19520:xlock中的本地提权漏洞,该漏洞源于xenocara/lib/mesa/src/loader/loader.c文件没有正确处理dlopen。本地攻击者可通过提交LIBGL_DRIVERS_PATH环境变量利用该漏洞获取“auth”组的权限。


CVE-2019-19522:经由S/Key和YubiKey的本地提权漏洞,由于对通过非默认配置“S/Key”和“YubiKey”的授权机制操作不正确,因此具有“auth”组权限的本地攻击者能够获取 root 用户的完整权限。


CVE-2019-19519:su 中的本地提取漏洞,由于 su 的其中一个主要函数中存在一个逻辑错误,导致本地攻击者能够通过利用 su 的–L 选项实现任意用户的登录类(通常不包括 root)。本地攻击者能够利用 su 的–L 选项(“一直循环,直到输入正确的用户名密码组合为止”)以自己的身份登录但使用的是其它用户的登录类(如果攻击者不在“wheel”组中则是root的登录类),因为该类变量只设置一次而且不会重置。


漏洞验证


POC:https://www.qualys.com/2019/12/04/cve-2019-19521/authentication-vulnerabilities-openbsd.txt?_ga=2.58244398.587934852.1575530822-682141427.1570559125。


修复建议


目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.openbsd.org/errata66.html。


参考链接


https://thehackernews.com/2019/12/openbsd-authentication-vulnerability.html