Множественные уязвимости в pam-krb5

Дата публикации:
28.02.2009
Дата изменения:
13.04.2009
Всего просмотров:
2161
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2009-0360
CVE-2009-0361
Вектор эксплуатации:
Локальная
Воздействие:
Неавторизованное изменение данных
Повышение привилегий
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
pam-krb5 3.x
Уязвимые версии: pam-krb5 версии до 3.13

Описание:
Обнаруженные уязвимости позволяют локальному пользователю произвести неавторизованное изменение данных и повысить свои привилегии на системе.

1. Уязвимость существует из-за того, что pam-krb5 использует некорректные API для инициализации библиотек Kerberos в контексте setuid приложения. Локальный пользователь может с помощью специально сформированных переменных окружения указать конфигурацию Kerberos и обойти проверку аутентификации в setuid приложениях, которые используют PAM для аутентификации.

2. Уязвимость существует из-за ошибки в "pam_setcred" при вызове setuid приложением с "PAM_REINITIALIZE_CREDS" или "PAM_REFRESH_CREDS", если предварительно не был осуществлен вызов к "PAM_ESTABLISH_CREDS" или не были спрошены привилегии (например, su в Solaris 10). Локальный пользователь может через переменную окружения "KRB5CCNAME" указать файл, перезаписать его и изменить владельца файла.

URL производителя: www.eyrie.org/~eagle/software/pam-krb5/

Решение: Установите последнюю версию 3.13 с сайта производителя.

Журнал изменений:

13.04.2009
Добавлен PoC код.

Ссылки: pam-krb5 < 3.13 Local Privilege Escalation Exploit
http://www.eyrie.org/~eagle/software/pam-krb5/security/2009-02-11.html

или введите имя

CAPTCHA