Mark D. Roth PAM_Per_User认证绕过漏洞

2008-04-09 04:19:18来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Mark D. Roth PAM_Per_User认证绕过漏洞

发布日期:2005-09-13
更新日期:2005-09-14

受影响系统:
Mark D. Roth pam_per_user 0.3
Mark D. Roth pam_per_user 0.2
Mark D. Roth pam_per_user 0.1
不受影响系统:
Mark D. Roth pam_per_user 0.4
描述:
BUGTRAQ ID: 14813
CVE(CAN) ID: CVE-2005-2949

pam_per_user模块允许基于每个用户调用不同的认证机制。

pam_per_user模块在处理用户名缓存的机制上存在漏洞,远程攻击者可能利用此漏洞绕过认证。

pam_per_user模块在工作时会使用外部映射文件,将任意用户映射到认证该用户的备选PAM服务名称上。然后模块会使用该服务名称创建新的PAM "subrequest"处理,并使用该PAM处理认证用户。

pam_per_user在调用之间会缓存PAM "subrequest"处理。通常情况下调用之间用户名并不改变,因此这种方式可以很好地工作。但是,一些应用程序(如/bin/login)在得到错误口令时会给用户一个新的登录提示,这可能导致用户名改变。pam_per_user没能正确的处理这种情况,没有检查用户名是否改变,因此用户可以使用不同的用户凭据认证。成功利用这个漏洞的攻击者可以绕过认证,管理访问计算机。

<*来源:Vijay Tandeker (vijayt@india.tejasnetworks.com)
Mark D. Roth (roth@feep.net)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112654636915661&w=2
*>

建议:
厂商补丁:

Mark D. Roth
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

ftp://ftp.feep.net/pub/software/PAM/pam_per_user/pam_per_user-0.4.tar.gz

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Linksys WRT54G无线路由器多个远程安全漏洞

下一篇:Linux Kernel Netfilter Ipt_recent远程拒绝服务漏洞