Linux-PAM pam_namespace模块本地权限提升漏洞
发布日期:2010-10-14
更新日期:2010-11-03
受影响系统:
Linux-PAM Linux-PAM < 1.1.3
不受影响系统:
Linux-PAM Linux-PAM 1.1.3
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 44590
CVE ID: CVE-2010-3853
可插拔认证模块(PAM)是用于认证用户的机制,使用在多种Linux版本上。
Linux-PAM的pam_namespace模块以从调用PAM应用所继承的未改变环境执行外部脚本命名空间。如果该环境是可信任的(如pam_namespace配置了su或sudo等setuid应用),本地非特权用户就可以利用这个漏洞提升权限。
<*来源:Tomas Marz
链接:
https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=643043
https://www.redhat.com/support/errata/RHSA-2010-0819.html
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
1. 向/etc/security/namespace.conf中添加以下行:
/var/tmp /var/tmp-inst/ user ~root
2. 向/etc/pam.d/sudo中添加以下行:
session optional pam_namespace.so
3. 添加在/etc/security/namespace.init中执行的以下行:
/usr/bin/printenv
4. 添加类似于/usr/bin/id的命令,允许在sudoer中执行:
testuser ALL=(ALL) /usr/bin/id
5. 以testuser运行sudo /usr/bin/id。
建议:
--------------------------------------------------------------------------------
厂商补丁:
RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2010:0819-01)以及相应补丁:
RHSA-2010:0819-01:Moderate: pam security update
链接:https://www.redhat.com/support/errata/RHSA-2010-0819.html
Linux-PAM
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
?revision=1.546&view=markup&pathrev=Linux-PAM-1_1_3