CVE-2019-19521 - обход подсистемы аутентификации в OpenBSD (ldapd/radiusd/smtpd как минимум).
Ресерчеры из Qualis обнаружили
документированные особенности в реализации аутентификации в обертках
/usr/libexec/auth/login_*
Например
/usr/libexec/auth/login_passwd
работает так:
login_passwd [-s service] [-v wheel=yes|no] [-v lastchance=yes|no] user
[class]
И получается, что если передать на аутентификацию юзернейм
-schallenge
или
-schallenge:passwd
, то
login_passwd
без проблем завершится успешной аутентификацией!
В репорте показали обход аутентификации в
smtpd,
ldapd и
radiusd, просто передавая имя пользователя
-schallenge sshd, благодаря дополнительной проверке, не подвержен, хотя через него и можно проверить наличие уязвимости в системе.
⚠️Читайте детали https://www.qualys.com/2019/12/04/cve-2019-19521/authentication-vulnerabilities-openbsd.txt#openbsd #login_passwd