Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Linux-PAM pam_namespace模块本地权限提升漏洞

Linux-PAM pam_namespace模块本地权限提升漏洞发布日期:2010-10-14
更新日期:2010-11-03受影响系统:
Linux-PAM Linux-PAM < 1.1.3
不受影响系统:
Linux-PAM Linux-PAM 1.1.3
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 44590
CVE ID: CVE-2010-3853可插拔认证模块(PAM)是用于认证用户的机制,使用在多种Linux版本上。Linux-PAM的pam_namespace模块以从调用PAM应用所继承的未改变环境执行外部脚本命名空间。如果该环境是可信任的(如pam_namespace配置了su或sudo等setuid应用),本地非特权用户就可以利用这个漏洞提升权限。<*来源:Tomas Marz
 
  链接:http://secunia.com/advisories/42088/
        https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=643043
        https://www.redhat.com/support/errata/RHSA-2010-0819.html
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!1. 向/etc/security/namespace.conf中添加以下行:/var/tmp /var/tmp-inst/    user       ~root2. 向/etc/pam.d/sudo中添加以下行:session optional pam_namespace.so3. 添加在/etc/security/namespace.init中执行的以下行:/usr/bin/printenv4. 添加类似于/usr/bin/id的命令,允许在sudoer中执行:testuser ALL=(ALL) /usr/bin/id5. 以testuser运行sudo /usr/bin/id。建议:
--------------------------------------------------------------------------------
厂商补丁:RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2010:0819-01)以及相应补丁:
RHSA-2010:0819-01:Moderate: pam security update
链接:https://www.redhat.com/support/errata/RHSA-2010-0819.htmlLinux-PAM
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://pam.cvs.sourceforge.net/viewvc/pam/Linux-PAM/ChangeLog?revision=1.546&view=markup&pathrev=Linux-PAM-1_1_3Linux-PAM pam-xauth模块本地权限提升漏洞Linux-PAM pam_env和pam_mail模块多个信息泄露漏洞相关资讯      Linux漏洞 
  • 敲击28次退格键之后:Linux漏洞可  (12/18/2015 11:22:28)
  • Linux出现重大漏洞 GHOST ?  (01/30/2015 18:35:07)
  • Linux 2.6.31本地代码执行漏洞(  (07/07/2014 07:51:17)
  • Red Hat Linux 修补“libuser”库  (07/26/2015 06:39:34)
  • 红帽反驳:“Grinch(鬼精灵)”算  (12/30/2014 07:38:23)
  • Linux gcc++漏洞:普通用户获得  (08/16/2013 11:57:41)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论