Dziś we wczesnych godzinach porannych (lub, jak kto woli, pózno-nocnych) na liście Bugtraq ukazała się informacja dotycząca dziury w PAMie.
Opisywany błąd występuje na pewno w dystrybucji RedHat i dotyczy kombinacji pakietów pam (0.74-22 lub 0.75-7) i util-linux (2.10 lub 2-10s-12). Okazuje się, że jeśli jakiś użytkownik/grupa ma ustawione jakiekolwiek limity, to logując się z konsoli lub przez telnet możemy przejąć uprawnienia użytkownika ostatnio zalogowanego za pomocą ssh.
Więcej informacji – poniżej.

  From mituc@iasi.rdsnet.ro Thu Sep  6 10:33:40 2001  Date: Thu, 6 Sep 2001 00:37:52 +0300 (EEST)  From: Tarhon-Onu Victor   To: bugtraq@securityfocus.com  Subject: pam limits drops privileges              Tested with: RedHat Linux                  pam-0.74-22, pam-0.75-7, util-linux-2.10s,                  util-linux-2.10s-12, in any combination.          Posted on: Bugzilla and Pam-Bugs.          Distribution dependent: dunno, but I think it's a pam bug.            Problem description: If there are any limits set for a group of  users then those users, logging in by any method using /bin/login (console  login, telnet, etc) can get privileges of the last user last logged in  via ssh (we're using openssh).          How to reproduce:          # groupadd testgroup          # useradd testuser -g testgroup          # echo '@testgroup  -  maxlogins  2'          ssh (let's say) as root into your box, then telnet into it and  login as testuser... and enjoy.            I think this is a big problem because It's difficult to manage a  >200 users system without group/user limits.    --   Tarhon-Onu Victor  Network and System Engineer  RDS Iasi - Network Operations Center  Phone: +40-32-218385    

Archiwalny news dodany przez użytkownika: carstein.
Kliknij tutaj by zobaczyć archiwalne komentarze.

Oznaczone jako → 
Share →