Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

В OpenBSD найдены 4 серьезные уязвимости

darask

Опытный user
Регистрация
15 Окт 2019
Сообщения
109
Реакции
0
Специалисты по компьютерной безопасности из фирмы Qualys нашли 4 серьёзные проблемы в свободнораспространяемой мультиплатформенной ОС OpenBSD. Их использование даёт возможность злоумышленнику поднять свои привилегии и миновать авторизацию в сетевых протоколах.

Первая из уязвимостей (CVE-2019-19521) касается проблемы в системе аутентификации OpenBSD. Её использование даёт возможность удалённому потенциальному преступнику обмануть технологию авторизации в сетевых протоколах smtpd, ldapd и radiusd. Эксперты замечают, что ошибка не относится к sshd, так как в нём присутствуют меры дополнительной защиты с проверкой присутствия пользователя в системе.

Использование 3 следующих уязвимостей даст возможность киберпреступнику локально повысить свои привилегии. Из них первая уязвимость (CVE-2019-19520) может быть проэксплуатирована с помощью манипуляций с утилитой xlock, передаваемой с флагом sgid, изменяющим группу на "auth". Это даёт возможность атакующему поменять переменную окружения "LIBGL_DRIVERS_PATH" и провести загрузку своей библиотеки, код которой будет исполнен после повышения привилегий до группы "auth".

Проэксплуатировав вторую уязвимость (CVE-2019-19522) можно, будучи участником группы "auth", запустить код с правами суперюзера при входе с помощью S/Key или YubiKey.

Последняя найденная уязвимость (CVE-2019-19519) касается действий с утилитой su. Если указать параметр "-L", создающий циклический повтор попыток входа, при неудачной аутентификации, группа пользователя назначается лишь единожды и не обновляется во время последующих попыток.
Взломщик может ввести команду "su -l -L" при первой попытке ввести чужой логин с другим классом учётной записи. Во время следующей авторизации пользователю будут установлены лимиты, соответствующие классу пользователя во время прошлой попытки.

Специалисты оповестили разработчиков OpenBSD о найденных проблемах, и они были устранены в версиях OpenBSD 6.5 и OpenBSD 6.6.
 
Сверху Снизу