Dziś we wczesnych godzinach porannych (lub, jak kto woli, pózno-nocnych) na liście Bugtraq ukazała się informacja dotycząca dziury w PAMie.
Opisywany błąd występuje na pewno w dystrybucji RedHat i dotyczy kombinacji pakietów pam (0.74-22 lub 0.75-7) i util-linux (2.10 lub 2-10s-12). Okazuje się, że jeśli jakiś użytkownik/grupa ma ustawione jakiekolwiek limity, to logując się z konsoli lub przez telnet możemy przejąć uprawnienia użytkownika ostatnio zalogowanego za pomocą ssh.
Więcej informacji – poniżej.
From mituc@iasi.rdsnet.ro Thu Sep 6 10:33:40 2001 Date: Thu, 6 Sep 2001 00:37:52 +0300 (EEST) From: Tarhon-Onu VictorTo: bugtraq@securityfocus.com Subject: pam limits drops privileges Tested with: RedHat Linux pam-0.74-22, pam-0.75-7, util-linux-2.10s, util-linux-2.10s-12, in any combination. Posted on: Bugzilla and Pam-Bugs. Distribution dependent: dunno, but I think it's a pam bug. Problem description: If there are any limits set for a group of users then those users, logging in by any method using /bin/login (console login, telnet, etc) can get privileges of the last user last logged in via ssh (we're using openssh). How to reproduce: # groupadd testgroup # useradd testuser -g testgroup # echo '@testgroup - maxlogins 2' ssh (let's say) as root into your box, then telnet into it and login as testuser... and enjoy. I think this is a big problem because It's difficult to manage a >200 users system without group/user limits. -- Tarhon-Onu Victor Network and System Engineer RDS Iasi - Network Operations Center Phone: +40-32-218385
Archiwalny news dodany przez użytkownika: carstein.
Kliknij tutaj by zobaczyć archiwalne komentarze.