Entfernte Angreifer könnten das Authentifizierungssystem von OpenBSD umgehen

Angreifer könnten sich ohne gültige Login-Daten an OpenBSD-Systemen anmelden. OpenBSD 6.6 ist abgesichert.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Entfernte Angreifer könnten das Authentifizierungssystem von OpenBSD umgehen

(Bild: Artur Szczybylo/Shutterstock.com)

Lesezeit: 1 Min.

Das OpenBSD-Betriebssystem ist verwundbar. Nun haben die Entwickler vier Sicherheitslücken geschlossen. Sind Attacken erfolgreich, könnten sich entfernte Angreifer mit vergleichsweise wenig Aufwand am System anmelden oder höhere Nutzerrechte erlangen.

Eine Einstufung des Bedrohungsgrades der Schwachstellen (CVE-2019-19519, CVE-2019-19520, CVE-2019-19521, CVE-2019-19522) steht bislang noch aus. Das Notfallteam des BSI CERT-Bund stuft das von den Lücken ausgehende Risiko in einer Meldung als "hoch" ein.

Am gefährlichsten gilt die Sicherheitslücke mit der Kennung CVE-2019-19521. Darüber könnten Angreifer aus der Ferne das Authentifizierungssystem von OpenBSD umgehen, wenn LDAP SMTPD oder Radius zum Einsatz kommt. SSH soll davon nicht betroffen sein. In einer Warnung der Sicherheitsfirma Qualys schreiben die Sicherheitsforscher, dass Angreifer in einer speziellen Anfragen lediglich den Nutzernamen durch die Befehle -schallenge oder -schallenge:passwd ersetzen müssen und schon erfolgt die Authentifizierung automatisch .

In der Warnung beschreiben sie auch, wie lokale Angreifer durch das Ausnutzen weiterer Sicherheitslücken am Ende mit Root-Rechten dastehen könnten. Das OpendBSD-Team hat die Schwachstellen innerhalb von 40 Stunden nach dem ersten Kontakt durch Qualys geschlossen. (des)