Linux-PAM ‘pam_env’和’pam_mail’模块存在安全漏洞

漏洞发布时间:2010-09-24
漏洞更新时间:2010-09-24
 
漏洞起因
访问验证错误
危险等级

 
影响系统
Linux-PAM 1.1.1
 
不受影响系统
Linux-PAM 1.1.2
 
危害
本地攻击者可以利用漏洞提升权限。
 
攻击所需条件
攻击者必须访问Linux-PAM所在系统。
 
漏洞信息
Linux-PAM是一款基于Linux的插入式验证模块。
CVE-2010-3430:
CNCVE ID:CNCVE-20103430
CNCVE-20103431
CNCVE-20103430
 
Linux-PAM 1.1.2中提供的pam_env和pam_mail当访问目标用户文件时没有切换fsgid(或egid)和组,因此可能被用户攻击提升权限。
CVE-2010-3431:
CNCVE ID:CNCVE-20103430
CNCVE-20103431
CNCVE-20103430
CNCVE-20103431
 
Linux-PAM 1.1.2中提供的pam_env和pam_mail没有检查调用setfsuid()是否成功。
 
测试方法
 
厂商解决方案
Linux-PAM 1.1.2已经修复此漏洞,建议用户下载使用:
http://git.altlinux.org/people/ldv/packages/?p=pam.git;a=commitdiff;h=06f882f30092a39a1db867c9744b2ca8d60e4ad6
 
漏洞提供者
Sebastian Krahmer

发表评论?

0 条评论。

发表评论