Дата публикации: | 28.02.2009 |
Дата изменения: | 13.04.2009 |
Всего просмотров: | 2425 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2009-0360 CVE-2009-0361 |
Вектор эксплуатации: | Локальная |
Воздействие: |
Неавторизованное изменение данных Повышение привилегий |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | pam-krb5 3.x |
Уязвимые версии: pam-krb5 версии до 3.13
Описание: 1. Уязвимость существует из-за того, что pam-krb5 использует некорректные API для инициализации библиотек Kerberos в контексте setuid приложения. Локальный пользователь может с помощью специально сформированных переменных окружения указать конфигурацию Kerberos и обойти проверку аутентификации в setuid приложениях, которые используют PAM для аутентификации. 2. Уязвимость существует из-за ошибки в "pam_setcred" при вызове setuid приложением с "PAM_REINITIALIZE_CREDS" или "PAM_REFRESH_CREDS", если предварительно не был осуществлен вызов к "PAM_ESTABLISH_CREDS" или не были спрошены привилегии (например, su в Solaris 10). Локальный пользователь может через переменную окружения "KRB5CCNAME" указать файл, перезаписать его и изменить владельца файла. URL производителя: www.eyrie.org/~eagle/software/pam-krb5/ Решение: Установите последнюю версию 3.13 с сайта производителя. Журнал изменений:
13.04.2009 |
|
Ссылки: | pam-krb5 < 3.13 Local Privilege Escalation Exploit |
|
http://www.eyrie.org/~eagle/software/pam-krb5/security/2009-02-11.html |