![]() |
Здравствуйте, гость ( Вход | Регистрация )
![]() |
![]()
Сообщение
#1
|
|
Member ![]() ![]() Группа: Members Сообщений: 98 Регистрация: 8.1.2006 Пользователь №: 2887 ![]() |
Обзор и обсуждение уязвимостей (форумов, сайтов, протоколов, систем)
|
|
|
![]() |
![]()
Сообщение
#2
|
|
Member ![]() ![]() Группа: Members Сообщений: 98 Регистрация: 8.1.2006 Пользователь №: 2887 ![]() |
Программа: FreeBSD 4.10, 4.11, 5.3, 5.4, 6.x
Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю обойти ограничения безопасности. Для определения пользователя, вызывающего приложение opiepasswd используется функция getlogin(). При определенных обстоятельствах функция getlogin() вернет "root" даже если приложение запущено от имени непривилегированного пользователя. Уязвимость позволяет непривилегированному пользователю сконфигурировать OPIE аутентификацию для учетной записи пользователя root. Удаленный пользователь может с помощью CGI сценария, запушенного с привилегиями Web сервера сконфигурировать OPIE доступ для учетной записи пользователя root. Если злоумышленник может войти в систему под учетной записью root, используя OPIE аутентификацию, например когда "PermitRootLogin" установлено в "yes" в файле sshd_config, или получить доступ к учетной записи пользователя в группе wheel, злоумышленник может получить root привилегии на системе. Решение: Установите исправление с сайта производителя. # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CE...:12/opie.patch # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CE...opie.patch.asc |
|
|
![]() ![]() |
Текстовая версия | Сейчас: 19th May 2025 - 03:30 |