ព័ត៌មាន

ចន្លោះប្រហោង Bypass និង Priv-Esc Vulnerabilities ត្រូវរកឃើញនៅលើ OpenBSD

OpenBSD ជាប្រព័ន្ធប្រតិបត្តិការ open-source operating system មួយដែលត្រូវបង្កើតឡើងដោយមានសុវត្ថិភាពត្រូវគេរកឃើញថាងាយរងគ្រោះកម្រិតខ្ពស់ថ្មីចំនួនបួន ដែលមួយក្នុងចំណោមនោះគឺជា authentication bypass នៅក្នុងក្របខ័ណ្ឌ BSD Auth។ ភាពងាយរងគ្រោះ ៣ ផ្សេងទៀតគឺបញ្ហាបង្កើនឯកសិទ្ធិដែលអាចអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ក្នុងតំបន់ ឬកម្មវិធីព្យាបាទទទួល សិទ្ធិពីក្រុមសិទ្ធិអ្នកនិពន្ធដើមក៏ដូចជាអ្នកប្រើប្រាស់ដទៃទៀតរៀងៗខ្លួន។ ភាពងាយរងគ្រោះត្រូវរកឃើញ និងរាយការណ៍ដោយមន្ទីរពិសោធន៍ស្រាវជ្រាវ Qualys កាលពីដើមសប្តាហ៍នេះដើម្បីឆ្លើយតបទៅនឹងអ្នកអភិវឌ្ឍន៍ OpenBSD ដែលចេញនូវបំណះសុវត្ថិភាពសម្រាប់ OpenBSD 6.5 និង OpenBSD 6.6 កាលពីម្សិលមិញដែលមានរយៈពេលតិចជាង 40 ម៉ោង។

image

នេះគឺជាការពន្យល់ខ្លីៗអំពីភាពងាយរងគ្រោះខាងសន្តិសុខទាំងបួននៅក្នុងកម្មវិធី OpenBSD ដែលជា ប្រព័ន្ធប្រតិបត្តិការ free and open source BSD-based Unix-like operating system រួមជាមួយ CVE identifiers។

សញ្ញាសំគាល់ភាពត្រឹមត្រូវនៃ OpenBSD (CVE-2019-19521)

ភាពងាយរងគ្រោះនៃ authentication bypass ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវរបស់ OpenBSD ញែកឈ្មោះ អ្នកប្រើដែលផ្ដល់ដោយអ្នកប្រើប្រាស់នៅពេលចូលទៅសេវាកម្ម smtpd, ldapd, radiusd, su ឬ sshd ។ ការប្រើគុណវិបត្តិនេះអ្នកវាយប្រហារពីចម្ងាយអាចចូលប្រើសេវាកម្មងាយរងគ្រោះដោយ ជោគជ័យដោយប្រើលេខសម្ងាត់ណាមួយដោយគ្រាន់តែបញ្ចូលឈ្មោះអ្នកប្រើជា “-schallenge” ឬ “-schallenge: passwd” ហើយវាដំណើរការពីព្រោះ hyphen (-) មុនឈ្មោះអ្នកប្រើល្បិច OpenBSD បកស្រាយតម្លៃ ជាជម្រើសបន្ទាត់ពាក្យបញ្ជា និងមិនមែនជាឈ្មោះអ្នកប្រើ។ 

នៅទីនេះក្របខ័ណ្ឌនៃការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវរបស់ OpenBSD បកប្រែ “-schallenge” ជា “-s challenge” ដែលបង្ខំឱ្យប្រព័ន្ធមិនអើពើនឹង protocol ដែលនៅទីបំផុតចៀសផុតពីការផ្ទៀងផ្ទាត់ភាព ត្រឹមត្រូវដោយស្វ័យប្រវត្តិ។ អ្នកប្រឹក្សានិយាយថា “ប្រសិនបើអ្នកវាយប្រហារបញ្ជាក់ឈ្មោះអ្នកប្រើ នៃទម្រង់ &#039-option&#039 ពួកគេអាចមានឥទ្ធិពលលើឥរិយាបថនៃកម្មវិធីផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវតាមរបៀប ដែលមិននឹកស្មានដល់”។ យោងទៅតាមអ្នកស្រាវជ្រាវភាពងាយរងគ្រោះនេះត្រូវគេធ្វើអាជីវកម្មជាក់ស្តែងនៅក្នុង smtpd ldapd និង radiusd ប៉ុន្តែមិនមែននៅក្នុង sshd ឬ su ទេ ដោយសារតែយន្ដការ defense in depth របស់ ពួកគេដែល hang connection បន្ទាប់ពីឆ្លងកាត់ការផ្ទៀងផ្ទាត់ភាពជោគជ័យ។ ទោះជាយ៉ាងណាក៏ដោយពួកគេនៅតែអាចទាញយកគុណវិបត្តិប្រឆាំងនឹង sshd ពីចម្ងាយដើម្បី កំណត់ថា តើប្រព័ន្ធ OpenBSD ងាយរងគ្រោះដោយ CVE-2019-19521 ឬអត់។

image

គុណវិបត្តិនៃការបង្កើនសិទ្ធិអំណាចក្នុងតំបន់របស់ OpenBSD

 ដូចដែលពណ៌នាខាងលើភាពងាយរងគ្រោះផ្សេងទៀតរបស់ OpenBSD គឺជាបញ្ហាបង្កើន ឯកសិទ្ធិក្នុងតំបន់ដូចដែលពន្យល់យ៉ាងខ្លីដូចខាងក្រោមៈ

–       CVE-2019-19520៖ ដោយសារ mishandling environment provided path ក្នុង dlopen (), xlock ដែលត្រូវតំឡើងដោយ default នៅលើ OpenBSD អាចអោយអ្នកវាយប្រហារក្នុងតំបន់ បង្កើនសិទ្ធិដល់ក្រុម &#039auth&#039 ។

–       CVE-2019-19522: ដោយសារតែប្រតិបត្តិការមិនត្រឹមត្រូវនៃយន្តការផ្តល់សិទ្ធិតាមរយៈ “S/Key” និង “YubiKey” ដែលជាការកំណត់រចនាសម្ព័ន្ធ non default អ្នកវាយប្រហារក្នុងតំបន់ មានការអនុញ្ញាតពីក្រុម &#039auth&#039 អាចទទួលសិទ្ធិពេញលេញពីអ្នកប្រើប្រាស់ ។

–       CVE-2019-19519: ដោយសារតែកំហុស logic នៅក្នុងមុខងារចម្បងមួយរបស់ su អ្នកវាយ ប្រហារក្នុងតំបន់អាចចូល user’s logic class មិនរាប់បញ្ចូល root ដោយការកេងចំណេញ ជម្រើសរបស់ su’s -L option។

អ្នកស្រាវជ្រាវ Qualys ក៏ចេញផ្សាយនូវការរកឃើញភាពងាយរងគ្រោះនីមួយៗនៅក្នុង ទីប្រឹក្សារបស់ខ្លួន។ ដោយហេតុថាបំណះសុវត្ថិភាពងាយរងគ្រោះទាំងបួន ឥឡូវអាចប្រើ អ្នកប្រើ OpenBSD ដែលរងផលប៉ះពាល់ផ្តល់អនុសាសន៍ឱ្យតំឡើងបំណះដោយប្រើ syspatch mechanism។