| Дата публикации: | 28.02.2009 |
| Дата изменения: | 13.04.2009 |
| Всего просмотров: | 2466 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2009-0360 CVE-2009-0361 |
| Вектор эксплуатации: | Локальная |
| Воздействие: |
Неавторизованное изменение данных Повышение привилегий |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | pam-krb5 3.x |
| Уязвимые версии: pam-krb5 версии до 3.13
Описание: 1. Уязвимость существует из-за того, что pam-krb5 использует некорректные API для инициализации библиотек Kerberos в контексте setuid приложения. Локальный пользователь может с помощью специально сформированных переменных окружения указать конфигурацию Kerberos и обойти проверку аутентификации в setuid приложениях, которые используют PAM для аутентификации. 2. Уязвимость существует из-за ошибки в "pam_setcred" при вызове setuid приложением с "PAM_REINITIALIZE_CREDS" или "PAM_REFRESH_CREDS", если предварительно не был осуществлен вызов к "PAM_ESTABLISH_CREDS" или не были спрошены привилегии (например, su в Solaris 10). Локальный пользователь может через переменную окружения "KRB5CCNAME" указать файл, перезаписать его и изменить владельца файла. URL производителя: www.eyrie.org/~eagle/software/pam-krb5/ Решение: Установите последнюю версию 3.13 с сайта производителя. Журнал изменений:
13.04.2009 |
|
| Ссылки: | pam-krb5 < 3.13 Local Privilege Escalation Exploit |
|
|
http://www.eyrie.org/~eagle/software/pam-krb5/security/2009-02-11.html |