[Debian/unstable] Schwerwiegende Schwachstelle im PAM-Paket
(2002-10-21 07:46:36.169637+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/10/msg00250.html
Die PAM-Bibliotheken in der Entwicklerversion von Debian erlaubten das Einloggen über gesperrte Accounts.
Betroffene Systeme
- Debian/unstable mit
libpam0g
-Paket in der Version 0.76 vor 0.76-6.
Einfallstor
Zugang zu einem Login-Prompt einer PAM-Anwendung (entweder lokal an der Konsole, oder über SSH, Telnet etc.)
Auswirkung
Benutzer können sich auch bei abgeschalteten Systemaccounts ohne Paßwort anmelden.
Typ der Verwundbarkeit
Implementierungsfehler bei der Verarbeitung von /etc/passwd
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Durch einen Programierfehler ist über PAM-Anwendungen (wie die lokale Konsole, xdm
, SSH oder Telnet) ein Login unter der Benutzer-ID von gesperrten Accounts möglich. Auch der Zugriff auf System-Accounts mit erhöhten Rechten kann so möglich sein.
Gegenmaßnahmen
- Aktualisierung auf die PAM-Bibliotheken in der Version 0.76-6 (mindestens).
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=993