namespace模块本地权限提升漏洞

Linux-PAM pam_namespace模块本地权限提升漏洞

发布日期:2010-10-14
更新日期:2010-11-03

受影响系统:
Linux-PAM Linux-PAM < 1.1.3
不受影响系统:
Linux-PAM Linux-PAM 1.1.3
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 44590
CVE ID: CVE-2010-3853

可插拔认证模块(PAM)是用于认证用户的机制,使用在多种Linux版本上。

Linux-PAM的pam_namespace模块以从调用PAM应用所继承的未改变环境执行外部脚本命名空间。如果该环境是可信任的(如pam_namespace配置了su或sudo等setuid应用),本地非特权用户就可以利用这个漏洞提升权限。

<*来源:Tomas Marz
 
  链接:
        https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=643043
        https://www.redhat.com/support/errata/RHSA-2010-0819.html
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

1. 向/etc/security/namespace.conf中添加以下行:

/var/tmp /var/tmp-inst/    user       ~root

2. 向/etc/pam.d/sudo中添加以下行:

session optional pam_namespace.so

3. 添加在/etc/security/namespace.init中执行的以下行:

/usr/bin/printenv

4. 添加类似于/usr/bin/id的命令,允许在sudoer中执行:

testuser ALL=(ALL) /usr/bin/id

5. 以testuser运行sudo /usr/bin/id。

建议:
--------------------------------------------------------------------------------
厂商补丁:

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2010:0819-01)以及相应补丁:
RHSA-2010:0819-01:Moderate: pam security update
链接:https://www.redhat.com/support/errata/RHSA-2010-0819.html

Linux-PAM
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

?revision=1.546&view=markup&pathrev=Linux-PAM-1_1_3

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wwsjyy.html