OpenBSD, 4 nouvelles vulnérabilités ont été découvertes

OpenBSD est vulnérable à 4 nouvelles failles de sécurité. L’une d’entre elles est une vulnérabilité de contournement d’authentification dans la framework BSD Auth.

Les 3 autres vulnérabilités sont des élévations de privilèges qui permettent aux utilisateurs locaux ou aux logiciels malveillants d’obtenir des privilèges appartenant à d’autres utilisateurs ou à des groupes auxquels ils n’appartiennent pas.

OpenBSD est un système d’exploitation libre de type Unix, dérivé de 4.4 BSD. Créé en 1994 par Theo de Raadt, il est issu de la séparation avec NetBSD, le plus ancien des trois autres principaux systèmes d’exploitation de la famille des BSD aujourd’hui en activité. Le projet OpenBSD est réputé pour son intransigeance sur la liberté du logiciel et du code source, la qualité de sa documentation, et l’importance accordée à la sécurité et la cryptographie intégrée.

OpenBSD inclut un certain nombre de mesures de sécurité absentes ou optionnelles dans d’autres systèmes d’exploitation. Ses développeurs ont pour tradition de réaliser des audits de code à la recherche de problèmes de sécurité et de bogues. Le projet suit des politiques strictes sur les licences et préfère sa propre licence open source ISC et autres variantes de la licence BSD : dans le passé, ceci a conduit à un audit exhaustif des licences et des remplacements, voire des suppressions de codes sous licences considérées comme moins acceptables.

À l’instar de la plupart des systèmes d’exploitation basés sur BSD, le noyau d’OpenBSD et ses programmes utilisateurs, tels que le shell et les outils habituels comme cat et ps, sont développés dans un seul et même dépôt CVS. Les logiciels tiers sont offerts en paquets binaires ou peuvent être compilés depuis leurs sources grâce à la collection des ports.

Les vulnérabilités ont été découverte et signalé par Qualys Research Labs. Les développeurs d’OpenBSD ont réagi en distribuant des patchs de sécurité pour OpenBSD 6.5 et OpenBSD 6.6 .

Contournement d’authentification d’OpenBSD (CVE-2019-19521)

La vulnérabilité de contournement d’authentification réside dans la méthode utilisée par OpenBSD pour analyser le login fournit par l’utilisateur lors d’une connexion utilisant les services smtpd, ldapd, radiusd, su ou sshd.

En exploitant cette faille, un pirate distant peut accéder aux services vulnérables avec n’importe quel mot de passe en entrant un nom d’utilisateur comme “-schallenge” ou “-schallenge: passwd”.

Cela fonctionne car le tiret (-) avant le nom d’utilisateur force le système d’exploitation à interpréter la valeur comme étant une option de ligne de commande et pas comme un nom d’utilisateur.

OpenBSD

La framework d’authentification d’OpenBSD interprète “-schallenge” comme si c’était “-s challenge”, ce qui force le système à ignorer le protocole et contourner l’authentification automatiquement.

Selon les chercheurs, la vulnérabilité est exploitable dans smtpd, ldapd et radiusd, mais pas dans sshd ou su à cause de leurs mécanismes de défense.

Cependant, il est toujours possible d’utiliser cette faille contre sshd pour déterminer si un système OpenBSD est vulnérable à CVE-2019-19521 ou pas.

Failles locales d’élévation de privilèges dans OpenBSD

OpenBSD

Comme décrit plus haut, les autres vulnérabilités OpenBSD sont des problèmes d’élévation de privilèges:

  • CVE-2019-19520: Causé par une mauvaise manipulation des chemins utilisés dans dlopen() et xlock qui sont installés par défaut. Cela permet à un pirate d’obtenir les privilèges du groupe “auth”.
  • CVE-2019-19522: Causé par une opération incorrecte des mécanismes d’autorisation de “S/Key” et “YubiKey” qui ne sont pas configurés par défaut. En ayant les permissions du groupe “auth”, il est possible d’obtenir les permissions de l’utilisateur root.
  • CVE-2019-19519: Causé par une erreur logique dans l’une des fonctions primaires de su. Un pirate local peut avoir les permissions qu’il veut, à l’exception des privilèges root, en exploitant l’option -L de su.

Les chercheurs de Qualys ont aussi partagé des exploits preuves de concept pour chacune de ces vulnérabilités.

Les patchs de sécurité pour ces 4 vulnérabilités sont disponibles. Il est donc recommandé aux utilisateurs d’installer les patchs en utilisant le mécanisme de syspatch.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x