Security Flaw in pam_per_user Module【cxsecurity漏洞监测系统】

本信息来自【BUGFOR漏洞监测系统】自动抓取发布

漏洞标题【Security Flaw in pam_per_user Module】

编号【WLB-2005090002】

pam_per_user模块中的安全缺陷
2005.09.13
信用: 马克·D·罗斯
风险: 中等
本地: 是
远程: 是
CVE: CVE-2005-2949
CWE: N / A

信息源头来自cxsecurity.com

CVSS基本得分:7.5 / 10影响分值:6.4 / 10可利用性得分:10/10利用范围:远程攻击复杂度:低验证:不需要机密性影响:部分诚信影响:部分可用性影响:部分
摘要/影响:
—————

pam_per_user PAM模块中存在一个安全漏洞,该漏洞可能允许
可以验证系统上任何用户身份的人,前提是他们
已经拥有一个帐户的适当凭据。

此安全漏洞已在pam_per_user-0.4中修复,该漏洞可用
从:

http://www.feep.net/PAM/pam_per_user/

细节:
——–

pam_per_user模块允许使用不同的身份验证机制
根据每个用户使用。外部映射文件用于映射任何
为用户提供了备用PAM服务名称,该名称应用于
验证该用户。然后,模块创建一个新的PAM
使用该服务名称的“ subrequest”句柄,并使用该PAM句柄
验证用户身份。PAM的这种递归使用对
调用应用程序。

PAM“子请求”句柄由pam_per_user在两次调用之间缓存。
在典型情况下,用户名在两次呼叫之间不会更改,因此
这很好。但是,某些应用程序(最值得注意的是/ bin / login)
每次获得密码时,为用户提供新的登录提示
错误,这可能导致用户名更改。

不幸的是,pam_per_user无法正确处理这种情况。它
没有检查用户名是否已更改,这可能会导致
允许用户使用其他用户的身份验证
凭据(请参见下面的示例)。

该模块已修复,可以检查用户名是否已更改
自上次调用以来,并在以下情况下重新创建“ subrequest”句柄
需要。

例:
——–

假设存在以下两个帐户:

foo(密码foo)
酒吧

登录会话可能如下所示:

登录名:foo
密码:bad_password
登录名:栏
密码:foo <-注意:这是用户foo的正确密码!

这将导致成功的身份验证,因为pam_per_user
仍在为用户foo使用子请求句柄,即使
尝试验证用户栏。这意味着任何知道
用户“ foo”的密码可以用户“ bar”的身份登录-或其他任何用户
用户。

笔记:
——

目前,唯一已知触发此安全漏洞的应用程序
是/ bin / login。但是,任何重置PAM_USER项目的应用程序
在首次调用pam_authenticate(3)(或其他任何PAM)之后
来电)将触发相同的漏洞。

致谢:
—————

非常感谢Vijay Tandeker <vijayt(at)india.tejasnetworks(dot)com [隐藏电子邮件]>对于
报告此安全漏洞。

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
有新私信 私信列表
搜索