Linux pam 远程拒绝服务漏洞
发布日期:2000-07-28
更新日期:2000-07-28
受影响系统:
Connectiva Linux 5.1
Connectiva Linux 5.0
Connectiva Linux 4.2
Connectiva Linux 4.1
Connectiva Linux 4.0es
Connectiva Linux 4.0
RedHat Linux 6.2
RedHat Linux 6.1
RedHat Linux 6.0
描述:
Linux pam_console模块中存在一个安全漏洞,导致攻击者远程reboot Linux系统.
这个模块错误的将某种远程X登录(分配的显示终端必须不是:0,而是诸如:1,:2等等)
作为控制台登录来对待。因此远程用户也可以执行reboot等命令来重启机器(这需要提供
该用户自己的口令),而正常情况下,只有在控制台登录的用户才能重启机器。
这个攻击需要系统运行图形登录管理软件,例如gdm,kdm等等,同时XDMCP要打开并且
允许远程访问。
大多数Linux缺省并不受此漏洞影响。
<* 来源:Redhat security advisory : RHSA-2000:044-02 *>
建议:
conectiva Linux已经发布了升级程序:
二进制包:
ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.0/i386/pam-0.72-15cl.i386.rpm
ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.0es/i386/pam-0.72-15cl.i386.rpm
ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/pam-0.72-15cl.i386.rpm
ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.2/i386/pam-0.72-15cl.i386.rpm
ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/5.0/i386/pam-0.72-15cl.i386.rpm
ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/5.1/i386/pam-0.72-15cl.i386.rpm
源码包:
ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.0/SRPMS/pam-0.72-15cl.src.rpm
ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.0es/SRPMS/pam-0.72-15cl.src.rpm
ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/SRPMS/pam-0.72-15cl.src.rpm
ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.2/SRPMS/pam-0.72-15cl.src.rpm
ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/5.0/SRPMS/pam-0.72-15cl.src.rpm
ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/5.1/SRPMS/pam-0.72-15cl.src.rpm
RedHat Linux提供了 rh6.2的升级程序:
Red Hat Linux 6.2:
sparc:
ftp://updates.redhat.com/6.2/sparc/pam-0.72-20.sparc.rpm
alpha:
ftp://updates.redhat.com/6.2/alpha/pam-0.72-20.alpha.rpm
i386:
ftp://updates.redhat.com/6.2/i386/pam-0.72-20.i386.rpm
源码:
ftp://updates.redhat.com/6.2/SRPMS/pam-0.72-20.src.rpm
浏览次数:6939
严重程度:0(网友投票)