Множественные уязвимости в FreeBSD

Дата публикации:26.12.2011
Дата изменения:28.12.2011
Всего просмотров:8394
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:5
CVSSv2 рейтинг: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C)
7.1 (AV:N/AC:M/Au:N/C:N/I:N/A:C/E:H/RL:O/RC:C)
9 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:O/RC:C)
9 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
CVE ID: CVE-2011-4862
CVE-2011-4313
CVE-2011-4122
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Повышение привилегий
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: FreeBSD 7.2
FreeBSD 7.4
FreeBSD 8.1
FreeBSD 8.2
FreeBSD 9.0
Описание: Программа:
FreeBSD 7.3
FreeBSD 7.4
FreeBSD 8.1
FreeBSD 8.2
FreeBSD 9.0

Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, вызвать отказ в обслуживании, повысить свои привилегии и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной проверки ключа шифрования в демоне telnetd. Удаленный пользователь может выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости на системе демон telnetd должен быть запущен. С августа 2001 года telnetd отключен по умолчанию.

Примечание: Уязвимость активно эксплуатируется в настоящее время.

2. Уязвимость существует из-за ошибки при обработке рекурсивных запросов в ISC BIND. С подробным описанием уязвимости можно ознакомиться по адресу:
http://www.securitylab.ru/vulnerability/410136.php

3. Уязвимость существует из за ошибки ftpd. Удаленный пользователь может повысить свои привилегии на системе. Для успешной эксплуатации уязвимости пользователь должен быть авторизован на системе.

4. Уязвимость существует из-за ошибки в библиотеке PAM. Удаленный пользователь может выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости пользователь должен иметь привилегии на изменение библиотеки PAM.

5. Уязвимость существует из-за ошибки в модуле pam_ssh. Злоумышленник может получить доступ к учетным записям пользователей с незашифрованными личными SSH-ключами. Для успешной эксплуатации уязвимости функция nullok должна быть включена.

URL производителя: http://www.freebsd.org/

Решение: Для устранения уязвимости установите исправления с сайта производителя.

Ссылки: FreeBSD-SA-11:10.pam: pam_start() does not validate service names
FreeBSD-SA-11:09.pam_ssh: pam_ssh improperly grants access when user account has unencrypted SSH private keys
FreeBSD-SA-11:08.telnetd: telnetd code execution vulnerability
FreeBSD-SA-11:07.chroot: Code execution via chrooted ftpd
FreeBSD-SA-11:06.bind: Remote packet Denial of Service against named(8) servers
Журнал изменений: a:2:{s:4:"TEXT";s:43:"28.12.2011
Незначительные изменения.";s:4:"TYPE";s:4:"html";}