Обход ограничений безопасности в OpenLDAP

Дата публикации:
15.02.2011
Дата изменения:
15.02.2011
Всего просмотров:
1680
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:A/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:A/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
OpenLDAP 2.4.x
Уязвимые версии: OpenLDAP версии до 2.4.24

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности.

1. Уязвимость существует из-за ошибки в компоненте back-ldap, когда подчиненный сервер перенаправляет ошибочные пароли основному серверу. Удаленный пользователь может пройти процесс аутентификации с неправильным паролем. Для успешной эксплуатации уязвимости на подчиненном и основном сервере должна быть включена опция "ppolicy_forward_updates".

2. Уязвимость существует из-за ошибки в компоненте back-ndb при обработке аутентификации для "rootdn" Distinguished Name (DN). Удаленный пользователь, не имея действительного пароля, может осуществить произвольные действия (например, поиск или обновление данных). Для успешной эксплуатации уязвимости злоумышленник должен знать значение "rootdn", указанное в файле slapd.conf.

URL производителя: www.openldap.org

Решение: Установите последнюю версию 2.4.24 с сайта производителя.

Ссылки: http://www.openldap.org/its/index.cgi/Software%20Bugs?id=6607
http://www.openldap.org/its/index.cgi/Software%20Bugs?id=6661

или введите имя

CAPTCHA