Vulnerabilidades En OpenBSD
Se han hecho públicas varias vulnerabilidades en OpenBSD que podrían conducir a escaladas de privilegios y eludir el sistema de autentificación.
OpenBSD es un sistema operativo Unix de código abierto basado en Berkeley Software Distribution (BSD), multiplataforma y construido teniendo en cuenta la portabilidad, la estandarización, la corrección, la seguridad proactiva, y la criptografía integrada.
El miércoles, Qualys Research Labs reveló la existencia de cuatro vulnerabilidades en el sistema operativo OpenBSD a las que se han asignado los identificadores siguientes:
- CVE-2019-19520: un fallo en la implementación de ‘xlock’, que se encuentra instalado de forma predeterminada en el sistema, podría permitir una escalada de privilegios locales (permisos de ‘auth’).
- CVE-2019-19521: un problema de omisión de autentificación relacionado con el protocolo de autentificación de OpenBSD. El sistema operativo se basa en la autentificación BSD y si un atacante especifica como nombre de usuario ‘-schallenge’, es posible forzar la autentificación automáticamente sin desafío. La vulnerabilidad se puede explotar de forma remota a través de smtpd, ldapd y radiusd.
- CVE-2019-19522: otro problema de seguridad relacionado con las funciones ‘S/Key’ y ‘YubiKey’ que podría permitir la escalada de privilegios local. Si el tipo de autenticación ‘S/Key’ o ‘YubiKey’ está habilitado, un atacante local puede explotar los privilegios del grupo ‘auth’ para obtener todos los privilegios del usuario ‘root’. Esto es debido a que ‘login_skey’ y ‘login_yubikey’ no verifican que los ficheros ‘/etc/skey’ y ‘/var/db/yubikey’ pertenezcan al usuario correcto, y dichos directorios pueden ser modificados por usuarios del grupo ‘auth’. Para obtener privilegios de ‘auth’, se podría aprovechar la vulnerabilidad CVE-2019-19520 expuesta anteriormente.
- CVE-2019-19519: un atacante local podría explotar la opción -L de ‘su‘ (opción para entrar en un bucle hasta que se ingrese una combinación correcta de nombre de usuario y contraseña) para iniciar sesión con su propio usuario pero con la clase de inicio de sesión de otro usuario debido a que la variable de clase se establece una vez y no se vuelve a restablecer.
Una vez que los investigadores de Qualys Research Labs informaron de estos fallos de seguridad, los desarrolladores de OpenBSD comprobaron y reconocieron los problemas y liberaron los parches que los corrigen en menos de 40 horas. Por tanto, en estos momentos las actualizaciones para corregir estos problemas de seguridad se encuentran disponibles para los usuarios de OpenBSD.
Más información:
Authentication vulnerabilities in OpenBSD
https://www.qualys.com/2019/12/04/cve-2019-19521/authentication-vulnerabilities-openbsd.txt
OpenBSD
https://www.openbsd.org/
Via: unaaldia.hispasec.com