Red Hat目录服务器缓存文件密码信息泄漏漏洞

漏洞起因
设计错误
危险等级

 
影响系统
RedHat Directory Server 8 EL 5
RedHat Directory Server 8 EL 4
 
不受影响系统
 
危害
本地攻击者可以利用漏洞管理帐户信息。
 
攻击所需条件
攻击者必须访问Red Hat Directory Server。
 
漏洞信息
Red Hat Directory Server是一款LDAPv3兼容的目录服务程序。
setup-ds.pl和setup-ds-admin.pl脚本用于配置Red Hat / 389目录服务器实例和管理员服务实例,可创建包含由管理员配置目录服务器提供的配置参数的缓存文件。文件以使用setupXXXXXX.inf随机名的形式创建在/tmp目录下。文件包含目录服务器实例名,ns-slapd下运行的用户和组,目录和管理员服务器监听的网络端口,BASE DN和管理员用户名和帐户。这个文件建立时的权限依赖当前umask设置,默认针对root端口为022,结果可导致此文件以全局可读形式创建,任意本地用户可利用此弱权限,获得管理员帐户密码,控制目录服务实例。
 
测试方法
 
厂商解决方案
用户可参考如下供应商提供的安全公告获得补丁信息:
https://bugzilla.redhat.com/show_bug.cgi?id=608032
 
漏洞提供者
RedHat

发表评论?

0 条评论。

发表评论