OpenBSD schließt Authentifizierungs-Lücke in weniger als 40 Stunden

Ein Angreifer kann aus der Ferne eine Anmeldung ohne Passwortabfrage erzwingen. Drei weitere Schwachstellen erlauben eine nicht autorisierte Ausweitung von Nutzerrechten. Im schlimmsten Fall erhält ein lokaler User Root-Rechte.

Das OpenBSD Project hat vier Sicherheitslücken in seinem Betriebssystem OpenBSD beseitigt. Sie erlauben eine nicht autorisierte Ausweitung von Nutzerrechten sowie das Umgehen einer Authentifizierung aus der Ferne. Entdeckt wurden die Schwachstellen von Forschern des Sicherheitsanbieters Qualys. Das OpenBSD Project benötigte für die Entwicklung und Veröffentlichung von Patches demnach weniger als 40 Stunden.

Bug (Bild: Shutterstock)Eine Lücke steckte im Authentifizierungsprotokoll von OpenBSD. Ein Angreifer war mithilfe eines speziellen Nutzernamens in der Lage, eine Anmeldung ohne Passwortabfrage zu erzwingen. Über smtpd, tdapd, ldapd und radiusd war es möglich, die Anfälligkeit aus der Ferne auszunutzen.

Ein weiterer Fehler in xlock erlaubte indes die Ausweitung der Rechte des angemeldeten Benutzers. Allerdings benötigte ein Angreifer dafür einen lokalen Zugang zu OpenBSD. Gleiches galt auch für die Funktion S/Key und YubiKey. „Falls die Authentifizierung per S/Key oder YubiKey aktiv ist (sie sind beide ab Werk installiert, aber deaktiviert), kann ein Angreifer die Rechter der Gruppe auth übernehmen, um die vollständigen Rechte des Root-Users zu erhalten“, erklärte Qualys. In dem Fall kann die Schwachstelle in xlock mit der Lücke in S/Key beziehungsweise YubiKey kombiniert werden.

Das vierte Sicherheitsleck fanden die Forscher in der Funktion su. Hier war es möglich, die „L“-option für eine Anmeldung zu benutzen. Sie startet eine Software-Schleife, die nur durch eine korrekte Anmeldung mit Nutzername und Passwort beendet wird.

Nutzer von OpenBSD können die Patches bereits herunterladen und installieren. Sie liegen für die Betriebssystemversionen OpenBSD 6.5 und OpenBSD 6.6 vor.

WEBINAR

Webinar-Aufzeichnung: Zugangsdaten unter Kontrolle behalten

Sicherheit beginnt bei Identitäten, hört aber nicht dort auf. Wie Identity Management, Active Directory und Privileged Access Management (PAM) zusammenpassen, erfahren Sie in diesem Webinar.

Themenseiten: Security, Sicherheit, Unix

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

2 Kommentare zu OpenBSD schließt Authentifizierungs-Lücke in weniger als 40 Stunden

Kommentar hinzufügen
  • Am 6. Dezember 2019 um 12:56 von Digitalsklave

    Das war recht flott… :-)

  • Am 6. Dezember 2019 um 18:02 von C

    Daran sollten sich die Closed-Source Anbieter mal ein Beispiel nehmen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *