Security: Authentifizierung in OpenBSD aus der Ferne umgehbar
Das auf Sicherheit fokussierte Betriebssystem OpenBSD hat eine Sicherheitslücke geschlossen, mit der sich die Authentifizierung auch aus der Ferne umgehen lässt. Das betrifft den SMTP-, LDAP- und Radius-Daemon.

Die Entwickler des freien Betriebssystem OpenBSD haben mehrere miteinander in Verbindung stehende Sicherheitslücken geschlossen. Diese sind auf einen Fehler in der von dem System genutzten Standard-C-Bibliothek (Libc) zurückzuführen. Wie Forscher des Sicherheitsunternehmens Qualys herausgefunden haben, lässt sich unter Ausnutzung der Lücke die Nutzer-Authentifizierung bestimmter Systemdienste umgehen, was auch aus der Ferne ausgenutzt werden kann.
Das ist insbesondere deshalb interessant, weil das auf Sicherheit fokussierte Betriebssystem dafür bekannt ist, diese Ausnutzung aus der Ferne eigentlich weitgehend zu verhindern. Die Entwickler-Community von OpenBSD schreibt auf ihrer Webseite, dass dies bisher erst zweimal geschehen sei.
Zum Ausnutzen der kritischeren Sicherheitslücke (CVE-2019-19521) reicht es laut dem Bericht von Qualys aus, als Nutzernamen die Loginoption -schallenge beziehungsweise -schallenge:passwd anzugeben. Damit sei die Authentifizierung automatisch erfolgreich und kann trivial umgangen werden. Möglich ist dies demnach bei dem SMTP-, LDAP- sowie Radius-Daemon von OpenBSD.
Weitere Anwendungen wie etwa das kleine Werkzeug su stürzen beim Versuch ab, die Lücke auszunutzen. Der SSH-Daemon ist darüber hinaus nicht von der Lücke betroffen, lässt sich aber dafür ausnutzen, um das System daraufhin zu überprüfen, ob die Lücke prinzipiell ausnutzbar ist.
Auch lokale Angriffe möglich
Eine ähnliche Sicherheitslücke (CVE-2019-19520) betrifft die Bildschirmsperre Xlock, mit der sich lokale Angreifer weitere Rechte verschaffen können. Diese können dann verwendet werden, um unter Ausnutzung einer weiteren Lücke (CVE-2019-19522) die erst vor kurzem in OpenBSD eingeführte Authentifizierung per Yubikey zu verwenden, um sich Root-Rechte zu verschaffen. Darüber hinaus können lokale Angreifer über eine weitere Sicherheitslücke (CVE-2019-19519) in der Anwendungen su ihre Rechte auf die Loginklassen des Root-Nutzers erweitern.
Das Team von Qualys dankt den OpenBSD-Entwicklern für ihre schnelle Reaktion auf die Meldung der Sicherheitslücken. Die Updates dafür waren demnach bereits nach 40 Stunden verfügbar.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
In der Standardinstallation sind OpenSMTPD, ldapd und radiusd nicht für bsdauth...
Das ist ja wirklich unschön. Gut, dass es so schnell gepatcht wurde.
Das sollte natürlich Radius heißen. Danke für den Hinweis.