安全研究

安全漏洞
Linux pam 远程拒绝服务漏洞

发布日期:2000-07-28
更新日期:2000-07-28

受影响系统:

Connectiva Linux 5.1
Connectiva Linux 5.0
Connectiva Linux 4.2
Connectiva Linux 4.1
Connectiva Linux 4.0es
Connectiva Linux 4.0
RedHat Linux 6.2
RedHat Linux 6.1
RedHat Linux 6.0

描述:

Linux pam_console模块中存在一个安全漏洞,导致攻击者远程reboot Linux系统.
这个模块错误的将某种远程X登录(分配的显示终端必须不是:0,而是诸如:1,:2等等)
作为控制台登录来对待。因此远程用户也可以执行reboot等命令来重启机器(这需要提供
该用户自己的口令),而正常情况下,只有在控制台登录的用户才能重启机器。

这个攻击需要系统运行图形登录管理软件,例如gdm,kdm等等,同时XDMCP要打开并且
允许远程访问。

大多数Linux缺省并不受此漏洞影响。

<* 来源:Redhat security advisory : RHSA-2000:044-02 *>



建议:

conectiva Linux已经发布了升级程序:

二进制包:
ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.0/i386/pam-0.72-15cl.i386.rpm
ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.0es/i386/pam-0.72-15cl.i386.rpm
ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/pam-0.72-15cl.i386.rpm
ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.2/i386/pam-0.72-15cl.i386.rpm
ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/5.0/i386/pam-0.72-15cl.i386.rpm
ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/5.1/i386/pam-0.72-15cl.i386.rpm


源码包:
ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.0/SRPMS/pam-0.72-15cl.src.rpm
ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.0es/SRPMS/pam-0.72-15cl.src.rpm
ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/SRPMS/pam-0.72-15cl.src.rpm
ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.2/SRPMS/pam-0.72-15cl.src.rpm
ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/5.0/SRPMS/pam-0.72-15cl.src.rpm
ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/5.1/SRPMS/pam-0.72-15cl.src.rpm

RedHat Linux提供了 rh6.2的升级程序:
Red Hat Linux 6.2:

sparc:
ftp://updates.redhat.com/6.2/sparc/pam-0.72-20.sparc.rpm

alpha:
ftp://updates.redhat.com/6.2/alpha/pam-0.72-20.alpha.rpm

i386:
ftp://updates.redhat.com/6.2/i386/pam-0.72-20.i386.rpm

源码:
ftp://updates.redhat.com/6.2/SRPMS/pam-0.72-20.src.rpm




浏览次数:6939
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障