OpenBSD parches de omisión de autenticación, vulnerabilidades de escalada de privilegios


Los investigadores prueban los componentes VOIP de Android por primera vez, encuentran ocho vulnerabilidades
Las vulnerabilidades pueden explotarse para realizar llamadas VoIP no autorizadas, falsificar identificaciones de llamadas, negar llamadas de voz e incluso ejecutar código malicioso en los dispositivos de los usuarios.

OpenBSD ha parcheado cuatro vulnerabilidades que incluyen fallas de escalada de privilegios y un bypass de autenticación explotable de forma remota.

OpenBSD es un sistema operativo Unix de código abierto basado en Berkeley Software package Distribution (BSD) y construido teniendo en cuenta la seguridad. El miércoles, Qualys Study Labs reveló la existencia de cuatro vulnerabilidades en el sistema operativo que primero se informó de forma privada en aras de una divulgación responsable.

Las vulnerabilidades se han asignado como CVE-2019-19522, CVE-2019-19521, CVE-2019-19520 y CVE-2019-19519.

Ver también: Esquema de recompra de armas de Nueva Zelanda afectado por violación de datos, culpa de SAP

El primer error CVE-2019-19522, es un problema de omisión de autenticación que se encuentra en el protocolo de autenticación de OpenBSD. El sistema operativo se basa en la autenticación BSD y si un atacante especifica un nombre de usuario en particular, es posible forzar la autenticación automáticamente sin desafío. La vulnerabilidad se puede explotar de forma remota a través de smtpd, ldapd y radiusd.

«Si un atacante especifica un nombre de usuario del formulario» -opción «, puede influir en el comportamiento del programa de autenticación de formas inesperadas», se lee en el aviso de seguridad.

El segundo defecto de seguridad, CVE-2019-19520, es un problema de escalada de privilegios locales causado por una comprobación fallida en xlock. Si un atacante tiene acceso neighborhood a OpenBSD, puede obtener los privilegios de set-group-ID «auth» a través de xlock, que se instala de manera predeterminada.

CVE-2019-19522, el tercer mistake eliminado por OpenBSD, es otro problema de escalada de privilegios area que se encuentra en las funciones «S / Key» y «YubiKey».

CNET: TikTok acusado de recopilar en secreto datos de usuarios y enviarlos a China

«Si el tipo de autenticación S / Important o YubiKey está habilitado (ambos están instalados de forma predeterminada pero deshabilitados), un atacante regional puede explotar los privilegios del grupo» auth «para obtener todos los privilegios del usuario» root «,» Qualys dice.

Para obtener privilegios de «autenticación», los atacantes pueden primero explotar CVE-2019-19520 como parte de una cadena de ataque.

La cuarta y última vulnerabilidad, CVE-2019-19519, se encontró en la función «su». Los atacantes locales pueden explotar la opción «-L» de su, un ciclo de program que continúa hasta que se ingresa una combinación correcta de nombre de usuario y contraseña, para iniciar sesión como ellos mismos, pero con una clase de inicio de sesión diferente.

TechRepublic: Cómo proteger las computadoras que almacenan datos biométricos del malware

Después de que Qualys informara sobre las fallas de seguridad, los desarrolladores de OpenBSD reconocieron los problemas y pudieron desarrollar y publicar parches en menos de 40 horas.

Las correcciones ya están disponibles. Usuarios de OpenBSD 6.5 y OpenBSD 6.6 deberían actualizar sus compilaciones para mantenerse protegidos.

Cobertura previa y relacionada


¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal al +447713 025 499, o más en Keybase: charlie0




Enlace a la noticia first