ASA-2019-00653 – OpenBSD: Escalação de privilégios local via S/Key e YubiKey

O OpenBSD, em uma configuração não padrão em que a autenticação S/Key ou YubiKey está ativada, permite que os usuários locais se tornem root, através da participação no grupo auth. Isso ocorre porque o arquivo de root pode ser gravado em /etc/skey ou /var/db/yubikey e não precisa pertencer a root.

ASA-2019-00652 – OpenBSD: A camada de autenticação da libc executa uma validação insuficiente do nome de usuário

A libc no OpenBSD permite bypass de autenticação através de -schallenge username, como demonstrado por smtpd, ldapd ou radiusd. Isso está relacionado a gen/auth_subr.c e gen/authenticate.c na libc (e login/login.c e xenocara/app/xenodm /greeter/verifique.c).

ASA-2019-00650 – OpenBSD: Escalação de privilégios via comando su

Um atacante local pode explorar a opção -L do su ("Fazer loop até que uma combinação correta de nome de usuário e senha seja inserida") para efetuar login como eles mesmos, mas com a classe de login de outro usuário (com exceção da classe de login de root, se o atacante não estiver no grupo "wheel"), porque a variável classe é definida uma vez e nunca é redefinida.