安全研究

安全漏洞
OpenPegasus管理服务器PAM认证模块远程栈溢出漏洞

发布日期:2008-01-08
更新日期:2008-01-09

受影响系统:
Open Group OpenPegasus 2.6.1
描述:
BUGTRAQ  ID: 27188,27172
CVE(CAN) ID: CVE-2008-0003,CVE-2007-5360

OpenPegasus是一个开源项目,用于实现DMTF CIM和WBEM企业管理标准。

OpenPegasus的PAM认证模块实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。

OpenPegasus的PAM认证模块中的PAMBasicAuthenticator::PAMCallback()函数存在缓冲区溢出漏洞:

                //                                                              
                // copy the user password                                      
                //                                                              
                resp[i]->resp = (char *)malloc(PAM_MAX_MSG_SIZE);
                strcpy(resp[i]->resp, mydata->userPassword);
                resp[i]->resp_retcode = 0;
                break;

在这里mydata->userPassword为2000个字符,而PAM_MAX_MSG_SIZE为512字符,因此如果用户提交了超长口令的话就会触发栈溢出,导致以cimserver进程的权限执行任意指令。

<*来源:Mark J. Cox
  
  链接:http://secunia.com/advisories/28358/
        https://bugzilla.redhat.com/long_list.cgi?buglist=426578
        http://marc.info/?l=bugtraq&m=119980540031976&w=2
        http://secunia.com/advisories/29986/
        https://www.redhat.com/support/errata/RHSA-2008-0002.html
        http://alerts.hp.com/r?2.1.3KT.2ZR.xdUfW.C9CwW0..T.DuVK.1Plc.BXUEcN00
*>

建议:
厂商补丁:

HP
--
HP已经为此发布了一个安全公告(HPSBMA02331)以及相应补丁:
HPSBMA02331:SSRT080000 rev.1 - HP-UX running WBEM Services, Remote Execution of Arbitrary Code, Gain Extended Privileges
链接:http://alerts.hp.com/r?2.1.3KT.2ZR.xdUfW.C9CwW0..T.DuVK.1Plc.BXUEcN00

Open Group
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://cvs.opengroup.org/cgi-bin/cvsweb.cgi/pegasus/src/Pegasus/Security/Authentication/PAMBasicAuthenticatorUnix.cpp.diff?cvsroot=Pegasus&r1=1.31&r2=1.31.2.1&f=H&only_with_tag=RELEASE_2_5-branch

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2008:0002-01)以及相应补丁:
RHSA-2008:0002-01:Critical: tog-pegasus security update
链接:https://www.redhat.com/support/errata/RHSA-2008-0002.html

浏览次数:3098
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障