idNSA.id - OpenBSD adalah sistem operasi yang dikenal dengan perlindungan keamanannya. Menurut postingan cyware, Awal pekan ini peneliti dari Qualys Research Labs melaporkan empat kerentanan dalam sistem operasi.
Beberapa bug dilaporkan dalam sistem operasi open-source seperti Unix, OpenBSD. Dari semua laporan tersebut, yang jadi poin penting untuk diperhatikan adalah kerentanan bypass otentikasi yang dapat dieksploitasi dari jarak jauh.
Kerentanan bypass otentikasi tersebut dilacak sebagai CVE-2019-19521, otentikasi ini mem-bypass kerentanan dalam sistem operasi.
- Sistem operasi menggunakan Otentikasi BSD yang memungkinkan penggunaan kata sandi.
- Jika penyerang menentukan nama pengguna dalam format tertentu, otentikasi dapat dipaksakan karena kerentanan.
- Melalui smtpd, ldapd, dan radiusd, kerentanan dapat dieksploitasi dari jarak jauh.
Penasihat keamanan mengatakan , "Jika penyerang menentukan nama pengguna formulir" -option ", mereka dapat mempengaruhi perilaku program otentikasi dengan cara yang tidak terduga."
Selain cacat bypass otentikasi ini, masalah eskalasi hak istimewa lokal dilacak sebagai CVE-2019-19520 juga diperbaiki.
- Cacat ini memungkinkan penyerang untuk mendapatkan hak istimewa set-group-ID "auth" melalui xlock, jika penyerang sebelumnya memiliki akses lokal ke OpenBSD. Kekurangannya dikatakan karena kegagalan check in xlock.
- Namun kerentanan eskalasi keistimewaan lokal lainnya, CVE-2019-19522, juga diperbaiki. Kelemahan ini ada di fungsi S / Key atau YubiKey.
- Kerentanan lain, CVE-2019-19519, yang ada dalam fungsi 'su' juga sudah diperbaiki (patched).
Perlu diperhatikan
Perbaikan dilaporkan telah dikembangkan dan diluncurkan dalam waktu kurang dari 40 jam oleh tim OpenBSD. OpenBSD 6.5 dan OpenBSD 6.6 direkomendasikan untuk menginstal patch keamanan yang tersedia.
Image: OpenBSD