گزارش آسیب پذیری در سیستم عامل OpenBSD


این آسیب پذیری از نوع Authentication Bypass  بوده است. به گونه ای است که framework تایید اعتبار نام کاربری تهیه شده توسط کاربر را که هنگام ورود به سیستم از طریق سرویس های ldap , smtpd , su , radius , sshd  بررسی میکند را دور زده و از این مکانیزم امنیتی عبور می کند.

گزارش آسیب پذیری در سیستم عامل OpenBSD با شماره CVE-2019-19521

این آسیب پذیری در تاریخ 5 دسامبر 2019 منتشر شده است و از نوع Authentication Bypass  بوده است. این آسیب پذیری به گونه ای است که framework تایید اعتبار نام کاربری تهیه شده توسط کاربر را که هنگام ورود به سیستم از طریق سرویس های ldap , smtpd , su , radius , sshd  بررسی (parse) میکند را دور زده و از این مکانیزم امنیتی عبور می کند.

با استفاده از این آسیب پذیری ، یک مهاجم از راه دور میتواند با گذاشتن یک (-) (hyphen) قبل از نام کاربری مانند

 “-schallenge” یا “-schallenge:passwd” به سرویس های آسیب پذیر دسترسی پیدا کند. این ترفند زمانی رخ می دهد که مفسر OpenBSD مقدار (-) را به منزله یک گزینه خط فرمان میگیرد نه یک پسورد .

در عکس بالا فریم ورک احراز هویت OpenBSD “-schallenge” را “-s challenge” تعبیر میکند که سیستم را مجبور میکند پروتکل “challenge” را نادیده گرفته و به صورت خودکار از فرایند احراز هویت عبور کند .

به گفته محققان این آسیب پذیری در سرویس های ldap , smtpd , radius قابل استفاده است اما در مورد sshd , su  به این دلیل که حتی بعد از احراز هویت موفق از مکانیزم های عمیق دفاعی استفاده میکنند صدق نمیکند . با این وجود باز هم میتوان از نقض در sshd سوءاستفاده کرد تا مشخص شود آیا سیستم OpenBSD نسبت به این آسیب پذیری، آسیب پذیر است یا خیر .

نسخه های آسیب پذیر :

نسخه OpenBSD 6.5  و نسخه OpenBSD 6.6

راه حل :

توصیه میشود با استفاده از مکانیزم syspatch وصله امنیتی قرارداده شده را نصب کنید.

لینک وصله منتشر شده :

https://www.openbsd.org/errata66.html

https://www.openbsd.org/errata65.html

بازگو شده از : مرکز ماهر

اخبار

CVE-2019-19521OpenBSDschallengesyspatch

Leave a Reply

Your email address will not be published.