OpenBSD 6.6 多个身份验证绕过漏洞

critical Nessus 插件 ID 134384

简介

远程主机缺少供应商提供的安全补丁。

描述

远程 OpenBSD 主机版本为 6.6,且缺少安全修补程序。因此,该应用程序受到多个漏洞的影响:
- 在 OpenBSD 6.6 中,本地用户可使用 su -L 选项实现任何登录类(通常排除根类),因为 su/su.c 的主函数中存在逻辑错误。(CVE-2019-19519)
- 本地用户可以利用 OpenBSD 6.6 中的 xlock 提供 LIBGL_DRIVERS_PAT 环境变量,进而获取身份验证组权限,因为 xenocara/lib/mesa/src/loader/loader.c 未正确处理 dlopen。
(CVE-2019-19520)
- OpenBSD 6.6 中的 libc 允许通过 -schallenge username 跳过身份验证,smtpd、ldapd 或 radiusd 即为示例。这与 libc 中的 gen/auth_subr.c 和 gen/authenticate.c(以及 login/login.c 和 xenocara/app/xenodm/greeter/verify.c)相关。(CVE-2019-19521)
- 在启用 S/Key 或 YubiKey 身份验证的非默认配置中,本地用户可借助 OpenBSD 6.6,利用身份验证组中的成员身份成为根用户。发生此问题的原因是根用户的文件可以被写入 /etc/skey or /var/db/yubikey,且无需归根用户所有。(CVE-2019-19522)

解决方案

使用 syspatch 命令应用最新的 OpenBSD 安全补丁。或者,编译并应用来源中的补丁

另见

http://www.nessus.org/u?a02bd4a6

https://openbsd.org/errata66.html

插件详情

严重性: Critical

ID: 134384

文件名: openbsd_auth_bypass.nbin

版本: 1.186

类型: local

系列: Misc.

发布时间: 2020/1/6

最近更新时间: 2024/5/20

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-19521

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:openbsd:openbsd

必需的 KB 项: Host/uname

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/12/8

漏洞发布日期: 2019/12/4

参考资料信息

CVE: CVE-2019-19519, CVE-2019-19520, CVE-2019-19521, CVE-2019-19522