安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Fedora SSSD BE数据库空口令绕过认证漏洞
发布日期:
2009-07-29
更新日期:
2009-07-31
受影响系统:
Fedora SSSD 0.4.1
不受影响系统:
Fedora SSSD 0.4.1-3
描述:
BUGTRAQ ID:
35868
CVE(CAN) ID:
CVE-2009-2410
SSSD(System Security Services Daemon)用于在Fedora系统中提供一些安全服务。
sssd的server/responder/pam/pam_LOCAL_domain.c文件中的local_handler_callback函数没有正确地处理SSSD BE数据库中的空口令账号。如果将用户添加到SSSD BE数据库但没有设置口令,用户就可以通过ssh连接到SSSD配置的客户端然后输入任意口令登录。
<*来源:Jenny Galipeau
链接:
http://secunia.com/advisories/36018
https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=514057
*>
建议:
厂商补丁:
Fedora
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://bugzilla.redhat.com/attachment.cgi?id=355424
浏览次数:
2311
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客