گزارش آسیب‌پذیری در سیستم عامل OpenBSD با شماره CVE-2019-19521

گزارش آسیب‌پذیری در سیستم عامل OpenBSD با شماره CVE-2019-19521

تاریخ ایجاد

این آسیب‌پذیری در تاریخ 5 دسامبر 2019 منتشر شده است و از نوع Authentication Bypass می‌باشد. این آسیب‌پذیری به گونه‌ای است که framework تایید اعتبار نام کاربری تهیه شده توسط کاربر را که هنگام ورود به سیستم از طریق سرویس‌های LDAP , SMTPd , su , radius , SSHd بررسی می‌کند را دور زده و از این مکانیزم امنیتی عبور می‌کند.
با استفاده از این آسیب پذیری ، یک مهاجم از راه دور می‌تواند با گذاشتن یک (-) (hyphen) قبل از نام کاربری مانند "-schallenge" یا "-schallenge:passwd" به سرویس‌های آسیب پذیر دسترسی پیدا کند. (این ترفند زمانی رخ می دهد که مفسر OpenBSD مقدار (-) را به منزله یک گزینه خط فرمان می‌گیرد نه یک کلمه‌ی عبور.)
 

OpenBSD

در تصویر بالا فریم ورک احراز هویت OpenBSD "-schallenge" را "-s challenge" تعبیر می‌کند، که سیستم را مجبور می‌کند پروتکل "challenge" را نادیده گرفته و به صورت خودکار از فرایند احراز هویت عبور نماید.
به گفته محققان این آسیب‌پذیری در سرویس‌های LDAP , SMTPd , RADIUS قابل استفاده است اما در مورد SSHd , su به این دلیل که حتی بعد از احراز هویت موفق از مکانیزم‌های عمیق دفاعی استفاده می‌کنند به صورت قطعی صدق نمی‌کند.
نسخه‌های آسیب‌پذیر:

  • نسخه‌ی OpenBSD 6.5 و نسخه OpenBSD 6.6

راهکار پیشنهادی:
توصیه می‌شود با استفاده از سازوکارهای syspatch وصله امنیتی نصب گردد.
لینک وصله منتشر شده :

https://www.openbsd.org/errata66.html
https://www.openbsd.org/errata65.html

منابع :

https://thehackernews.com/2019/12/openbsd-authentication-vulnerability.html?utm_source=social_share
https://www.openwall.com/lists/oss-security/2019/12/04/5

برچسب‌ها