Múltiples vulnerabilidades críticas en OpenBSD

Los investigadores en seguridad de aplicaciones web de la firma de seguridad Qualys Research Labs han reportado múltiples vulnerabilidades en el sistema de autenticación del sistema operativo OpenBSD. El equipo de desarrolladores de OpenBSD ya ha confirmado la existencia de las fallas, además algunas correcciones también fueron reveladas en las 48 horas posteriores al reconocimiento.

En total, los investigadores encontraron cuatro vulnerabilidades que ya han sido identificadas con una CVE:

  • CVE-2019-19521: Es una falla de evasión de autenticación en el sistema OpenBSD; aunque puede ser explotada de forma remota en smtpd, ldapd y radiusd, su impacto real debe ser analizado de forma individual
  • CVE-2019-19520: Se trata de una vulnerabilidad de escalada de privilegios locales mediante “xlock”; en OpenBSD, /usr/X11R6/bin/xlock está instalado por defecto y es set-group-ID “auth”, no set-user-ID; por lo tanto, la siguiente verificación se queda incompleta y se debe usar issetugid() en su lugar, mencionan los expertos en seguridad de aplicaciones web
  • CVE-2019-19522: Es una escalada de privilegios locales a través de “S/Key” y “YubiKey”: si el tipo de autenticación S/Key o YubiKey está habilitado (ambos están instalados pero inhabilitados por defecto), un atacante local podría explotar los privilegios del grupo “auth” para obtener todos los privilegios del usuario “root”
  • CVE-2019-19519: Es una vulnerabilidad de escalada de privilegios locales a través de “su”. En este caso, un atacante local podría explotar la opción -L de “su” para ingresar al sistema con otro tipo de inicio de sesión

Qualys ha emitido QID 38774 para Qualys Vulnerability Management que cubre las vulnerabilidades de autenticación en OpenBSD. Este QID se incluye en la versión de firma VULNSIGS-2.4.762-6. Esta detección incluye comprobaciones remotas y autenticadas:

  • Remoto: esta detección envía una carga útil específicamente diseñada a través de servicios LDAP y SMTP para autenticarse utilizando “-schallenge” de forma remota
  • Autenticado (OpenBSD): ejecuta el comando “syspatch -l” para verificar la presencia de los parches aplicados en el sistema

Los usuarios de Qualys pueden escanear su red con QID 38774 para detectar activos vulnerables e implementar las correcciones disponibles a la brevedad para prevenir de forma efectiva cualquier riesgo de explotación.

Para corregir estas fallas, los especialistas en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) recomiendan aplicar los más recientes parches para OpenBSD 6.5 y OpenBSD 6.6.