Обход ограничений безопасности в OPIE в FreeBSD

Дата публикации:
23.03.2006
Всего просмотров:
2763
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Повышение привилегий
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
FreeBSD 4.x
FreeBSD 5.x
FreeBSD 6.x
Уязвимые версии: FreeBSD 4.10, 4.11, 5.3, 5.4, 6.x

Описание:
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности.

Для определения пользователя, вызывающего приложение opiepasswd используется функция getlogin(). При определенных обстоятельствах функция getlogin() вернет "root" даже если приложение запущено от имени непривилегированного пользователя. Уязвимость позволяет непривилегированному пользователю сконфигурировать OPIE аутентификацию для учетной записи пользователя root.

Удаленный пользователь может с помощью CGI сценария, запушенного с привилегиями Web сервера сконфигурировать OPIE доступ для учетной записи пользователя root. Если злоумышленник может войти в систему под учетной записью root, используя OPIE аутентификацию, например когда "PermitRootLogin" установлено в "yes" в файле sshd_config, или получить доступ к учетной записи пользователя в группе wheel, злоумышленник может получить root привилегии на системе.

URL производителя: www.freebsd.org

Решение: Установите исправление с сайта производителя.
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-06:12/opie.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-06:12/opie.patch.asc

Ссылки: OPIE arbitrary password change

или введите имя

CAPTCHA