OpenBSD ออกแพตช์ช่องโหว่ 4 รายการ แนะผู้ใช้ควรอัปเดต

มีแพตช์อุดช่องโหว่จาก OpenBSD จำนวน 4 รายการ ซึ่งสามารถนำไปสูการยกระดับสิทธิ์และ Bypass การพิสูจน์ตัวตนได้

Credit: Pavel Ignatov/ShutterStock

ช่องโหว่ 4 รายการมีดังนี้

  • CVE-2019-19521 – เป็นช่องโหว่ในโปรโตคอลการพิสูจน์ตัวตน ซึ่งสามารถถูกใช้ได้หากคนร้ายสามารถระบุชื่อ Username ได้อย่างแน่นอนและยังใช้ผ่านทางไกลได้ผ่าน smtpd, ldapd และ radiusd เป็นต้น
  • CVE-2019-19520 – เป็นช่องโหว่ยกระดับสิทธิ์จากความผิดพลาดของการตรวจสอบ xlock ซึ่งหากคนร้ายมีสิทธิ์เข้าถึงใน local ได้จะสามารถใช้ช่องโหว่ด้วยการตั้งค่า Set-group-ID ‘auth’ ผ่าน xloc ซึ่งมีอยู่แล้วโดย Default
  • CVE-2019-19522 – เป็นช่องโหว่ยกระดับสิทธิ์ที่เกิดจากฟังก์ชัน ‘S/Key’ และ ‘YubiKey’ โดยจากรายงานของ Qualys กล่าวว่า “หากการพิสูจน์ตัวตนแบบ S/Key หรือ YubiKey ถูกเปิดอยู่ คนร้ายจะสามารถทำการยกระดับสิทธิ์ของ ‘Auth’ ได้ไปเป็น Root”
  • CVE-2019-19519 – ช่องโหว่ในฟังก์ชัน ‘SU’ ด้วย Option ‘-L’ โดยสาเหตุมาจากความผิดพลาดด้านลอจิกใน su/su.c

ปัจจุบันผู้ใช้งานสามารถอัปเดตแพตช์ได้ในเวอร์ชัน 6.5 และ 6.6

ที่มา :  https://www.zdnet.com/article/openbsd-patches-severe-authentication-bypass-privilege-escalation-vulnerabilities/


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

Kali Linux ออกอัปเดต 2023.2 มาพร้อมเครื่องมือใหม่ 13 ตัวและ pre-built Hyper-V image

Kali Linux ออกอัปเดต 2023.2 มาพร้อมเครื่องมือใหม่ 13 ตัวและ pre-built Hyper-V image

Cisco ประกาศเข้าซื้อกิจการ Armorblox ผู้พัฒนา Generative AI สำหรับ CyberSecurity

Cisco ประกาศเข้าซื้อกิจการ Armorblox บริษัทสตาร์ทอัพผู้พัฒนา Generative AI สำหรับ CyberSecurity