Una vulnerabilidad crítica en Oath-Toolkit permite al atacante escalar privilegios


OATH Toolkit es un paquete de software diseñado principalmente para implementar sistemas de autenticación OTP. Incluye bibliotecas y herramientas de línea de comandos para generar OTP basadas en eventos (HOTP) y en tiempo (TOTP).

No sólo eso, también proporciona un “módulo PAM” para integrar la autenticación OTP en el proceso de inicio de sesión.

Los investigadores del equipo de seguridad de SUSE descubrieron recientemente una vulnerabilidad crítica en Oath-Toolkit, rastreada como “CVE-2024-47191”. Esta falla podría permitir a un atacante aumentar sus privilegios.

CVE-2024-47191 se descubrió en el “Módulo de autenticación conectable” (“PAM”) del sistema de autenticación Oath-Toolkit.

La falla se debe a operaciones de archivos inseguras realizadas por el módulo 'pam_oath.so' al manejar el estado de autenticación OTP en el 'directorio de inicio' del usuario.

Configurar “usersfile=${HOME}/user.oath'' en la “pila PAM'' hace que el módulo realice operaciones de archivos con privilegios de root sin las “comprobaciones de seguridad'' adecuadas.

Analice enlaces sospechosos utilizando la nueva herramienta de navegación segura de ANY.RUN: pruébela gratis

Esta vulnerabilidad implica múltiples operaciones inseguras, que se mencionan a continuación.

Lea el archivo de usuario usando fopen(). Cree un archivo de bloqueo con un sufijo “.lock”. Implementación de bloqueos de asesoramiento POSIX mediante fcntl(). Generando un nuevo archivo de usuario con el sufijo “.new”. Aplique fchown() para cambiar de propietario. Realiza una operación de cambio de nombre().

Todas estas operaciones siguen enlaces simbólicos sin validación. Esta supervisión de seguridad permite a los usuarios malintencionados abusar de los enlaces simbólicos (creando “ln -sshadow $HOME/user.oath.new”) para sobrescribir archivos críticos del sistema como “shadow” y ahora se puede cambiar la propiedad.

Esto permite una escalada de privilegios de root no autorizada sin la necesidad de condiciones de carrera sensibles al tiempo ni de adivinar la ruta.

Esta vulnerabilidad se introdujo en 'oath-toolkit versión 2.6.7' mediante la confirmación '60d9902b5c' y afecta hasta la versión 2.6.11.

Este problema fue informado por primera vez por el 'ingeniero de SUSE Fabian Vogt' y posteriormente solucionado después de un esfuerzo de divulgación coordinado con los encargados de mantenimiento.

Un equipo de investigadores ha desarrollado un parche de seguridad crítico para SUSE Linux para abordar múltiples vulnerabilidades en el sistema de autenticación PAM.

Este parche se centra en resolver problemas con el manejo de 'archivos de usuarios' y su problemático mecanismo de bloqueo.

Cronología (Fuente – OpenSuse)

Todas las mejoras importantes incluyen: “Implementar un recorrido seguro de archivos usando la familia *at de llamadas al sistema”, “Reparar la administración de archivos de bloqueo rotos que anteriormente causaban condiciones de carrera y pérdida de actualizaciones” y “Reparar la administración de archivos de bloqueo rotos que anteriormente causaba condiciones de carrera y pérdidas”. actualizaciones.” Incluye protección adicional incluso contra el acceso a directorios de escritura.

Los investigadores también aumentaron la seguridad al eliminar los permisos correspondientes al “propietario del archivo de usuario” y eliminaron la necesidad de un “archivo de bloqueo” separado al implementar el “bloqueo directo de archivos”. Esto evita el desorden del directorio principal y las complicaciones del sistema de archivos de red NFS/CIFS.

Además de esto, este parche es específico de Linux ya que utiliza la función de enlace “/proc/self/fd”, y los mantenedores de oath-toolkit han proporcionado versiones alternativas que son más portátiles y multiplataforma “Versión 2.6. Se ha lanzado .12”. Soluciones que abordan vulnerabilidades de seguridad clave.

Sin embargo, no es tan completo como la “implementación específica de SUSE”.

Estrategias para proteger su sitio web y API de ataques de malware => Seminario web gratuito

Critical Oath-Toolkit Vulnerability Let Attackers Escalate Privilege