• IT-Karriere:
  • Services:

Security: Authentifizierung in OpenBSD aus der Ferne umgehbar

Das auf Sicherheit fokussierte Betriebssystem OpenBSD hat eine Sicherheitslücke geschlossen, mit der sich die Authentifizierung auch aus der Ferne umgehen lässt. Das betrifft den SMTP-, LDAP- und Radius-Daemon.

Artikel veröffentlicht am ,
Der Kugelfisch ist das Maskottchen von OpenBSD.
Der Kugelfisch ist das Maskottchen von OpenBSD. (Bild: jim, flickr.com/CC-BY-SA 2.0)

Die Entwickler des freien Betriebssystem OpenBSD haben mehrere miteinander in Verbindung stehende Sicherheitslücken geschlossen. Diese sind auf einen Fehler in der von dem System genutzten Standard-C-Bibliothek (Libc) zurückzuführen. Wie Forscher des Sicherheitsunternehmens Qualys herausgefunden haben, lässt sich unter Ausnutzung der Lücke die Nutzer-Authentifizierung bestimmter Systemdienste umgehen, was auch aus der Ferne ausgenutzt werden kann.

Stellenmarkt
  1. Universitätsklinikum Münster, Münster
  2. Deutsche Energie-Agentur GmbH (dena), Berlin

Das ist insbesondere deshalb interessant, weil das auf Sicherheit fokussierte Betriebssystem dafür bekannt ist, diese Ausnutzung aus der Ferne eigentlich weitgehend zu verhindern. Die Entwickler-Community von OpenBSD schreibt auf ihrer Webseite, dass dies bisher erst zweimal geschehen sei.

Zum Ausnutzen der kritischeren Sicherheitslücke (CVE-2019-19521) reicht es laut dem Bericht von Qualys aus, als Nutzernamen die Loginoption -schallenge beziehungsweise -schallenge:passwd anzugeben. Damit sei die Authentifizierung automatisch erfolgreich und kann trivial umgangen werden. Möglich ist dies demnach bei dem SMTP-, LDAP- sowie Radius-Daemon von OpenBSD.

Weitere Anwendungen wie etwa das kleine Werkzeug su stürzen beim Versuch ab, die Lücke auszunutzen. Der SSH-Daemon ist darüber hinaus nicht von der Lücke betroffen, lässt sich aber dafür ausnutzen, um das System daraufhin zu überprüfen, ob die Lücke prinzipiell ausnutzbar ist.

Auch lokale Angriffe möglich

Eine ähnliche Sicherheitslücke (CVE-2019-19520) betrifft die Bildschirmsperre Xlock, mit der sich lokale Angreifer weitere Rechte verschaffen können. Diese können dann verwendet werden, um unter Ausnutzung einer weiteren Lücke (CVE-2019-19522) die erst vor kurzem in OpenBSD eingeführte Authentifizierung per Yubikey zu verwenden, um sich Root-Rechte zu verschaffen. Darüber hinaus können lokale Angreifer über eine weitere Sicherheitslücke (CVE-2019-19519) in der Anwendungen su ihre Rechte auf die Loginklassen des Root-Nutzers erweitern.

Das Team von Qualys dankt den OpenBSD-Entwicklern für ihre schnelle Reaktion auf die Meldung der Sicherheitslücken. Die Updates dafür waren demnach bereits nach 40 Stunden verfügbar.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. (u. a. Toshiba N300 8 TB für 149,90€ und Gehäuselüfter von NZXT)
  2. (u. a. Battlefield V PC Download für 14,99€ und Battlefield 1 PC Download für 7,99€)
  3. (u. a. Battlefield Promo mit Battlefield V Definitive Edition für 24,99€, Star Wars Battlefront...
  4. 382,69€ (Bestpreis!)

roklein 05. Dez 2019

In der Standardinstallation sind OpenSMTPD, ldapd und radiusd nicht für bsdauth...

mxcd 05. Dez 2019

Das ist ja wirklich unschön. Gut, dass es so schnell gepatcht wurde.

sg (Golem.de) 05. Dez 2019

Das sollte natürlich Radius heißen. Danke für den Hinweis.


Folgen Sie uns
       


Audi E Tron GT Probe gefahren

Der E-Tron GT ist die Oberklasse-Limousine von Audi. Golem.de ist das Elektroauto Probe gefahren.

Audi E Tron GT Probe gefahren Video aufrufen
    •  /