IPB

Здравствуйте, гость ( Вход | Регистрация )

> BugTraq
kik
сообщение Aug 23 2006, 21:06
Сообщение #1


Member
**

Группа: Members
Сообщений: 98
Регистрация: 8.1.2006
Пользователь №: 2887



Обзор и обсуждение уязвимостей (форумов, сайтов, протоколов, систем)
Go to the top of the page
 
+Quote Post
 
Start new topic
Ответов
kik
сообщение Aug 23 2006, 21:06
Сообщение #2


Member
**

Группа: Members
Сообщений: 98
Регистрация: 8.1.2006
Пользователь №: 2887



Программа: FreeBSD 4.10, 4.11, 5.3, 5.4, 6.x

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности.

Для определения пользователя, вызывающего приложение opiepasswd используется функция getlogin(). При определенных обстоятельствах функция getlogin() вернет "root" даже если приложение запущено от имени непривилегированного пользователя. Уязвимость позволяет непривилегированному пользователю сконфигурировать OPIE аутентификацию для учетной записи пользователя root.

Удаленный пользователь может с помощью CGI сценария, запушенного с привилегиями Web сервера сконфигурировать OPIE доступ для учетной записи пользователя root. Если злоумышленник может войти в систему под учетной записью root, используя OPIE аутентификацию, например когда "PermitRootLogin" установлено в "yes" в файле sshd_config, или получить доступ к учетной записи пользователя в группе wheel, злоумышленник может получить root привилегии на системе.

Решение: Установите исправление с сайта производителя.
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CE...:12/opie.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CE...opie.patch.asc
Go to the top of the page
 
+Quote Post

Сообщений в этой теме


Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 



Текстовая версия Сейчас: 19th May 2025 - 03:30