Vulnerabilidad en la autenticación S/Key o YubiKey en OpenBSD. (CVE-2019-19522)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
05/12/2019
Última modificación:
24/08/2020
Descripción
OpenBSD versión 6.6, en una configuración no predeterminada donde la autenticación S/Key o YubiKey está habilitada, permite a usuarios locales convertirse a root mediante el aprovechamiento de la membresía en el grupo de autenticación. Esto ocurre porque el archivo root puede ser escrito en /etc/skey o /var/db/yubikey, y no es necesario que sea propiedad de root.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:openbsd:openbsd:6.6:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/155572/Qualys-Security-Advisory-OpenBSD-Authentication-Bypass-Privilege-Escalation.html
- http://seclists.org/fulldisclosure/2019/Dec/14
- http://www.openwall.com/lists/oss-security/2019/12/04/5
- https://seclists.org/bugtraq/2019/Dec/8
- https://www.openbsd.org/errata66.html
- https://www.openwall.com/lists/oss-security/2019/12/04/5



