OpenBSD 6.6 複数の認証バイパスの脆弱性

critical Nessus プラグイン ID 134384

概要

リモートホストに、ベンダー提供のセキュリティパッチがありません。

説明

リモートOpenBSDホストはバージョン6.6ですが、セキュリティパッチがありません。そのため、以下の複数の脆弱性の影響を受けます。
- OpenBSD 6.6では、su/su.cのmain関数に論理エラーがあるため、ローカルユーザーはsu -Lオプションを使用して任意のログインクラス(多くの場合rootを除く)を達成できます。(CVE-2019-19519)
- xenocara/lib/mesa/src/loader/loader.cがdlopenを不適切に処理するため、OpenBSD 6.6のxlockは、LIBGL_DRIVERS_PATH環境変数を提供することで、ローカルユーザーがauthグループの権限を取得できるようにします。
(CVE-2019-19520)
- OpenBSD 6.6のlibcは、smtpd、ldapd、またはradiusdで実証されているように、-schallengeユーザー名による認証バイパスを許可します。これは、libcのgen/auth_subr.cとgen/authenticate.c(およびlogin/login.cとxenocara/app/xenodm/greeter/verify.c)に関連しています。(CVE-2019-19521)
- OpenBSD 6.6は、S/KeyまたはYubiKey認証が有効になっている非デフォルト構成で、authグループのメンバーシップを利用することにより、ローカルユーザーをrootにならせます。これは、rootのファイルがxenocara/app/xenodm/greeter/verify.cまたは/var/db/yubikeyに書き込むことができ、rootにより所有される必要がないためです。(CVE-2019-19522)

ソリューション

syspatchコマンドを使用して、最新のOpenBSDセキュリティパッチを適用してください。または、ソースからのパッチをコンパイルして適用します

参考資料

http://www.nessus.org/u?a02bd4a6

https://openbsd.org/errata66.html

プラグインの詳細

深刻度: Critical

ID: 134384

ファイル名: openbsd_auth_bypass.nbin

バージョン: 1.185

タイプ: local

ファミリー: Misc.

公開日: 2020/1/6

更新日: 2024/3/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-19521

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:openbsd:openbsd

必要な KB アイテム: Host/uname

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/12/8

脆弱性公開日: 2019/12/4

参照情報

CVE: CVE-2019-19519, CVE-2019-19520, CVE-2019-19521, CVE-2019-19522