安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Linux-PAM pam_unix.so绕过认证漏洞
发布日期:
2007-01-24
更新日期:
2007-01-30
受影响系统:
Linux-PAM Linux-PAM 0.99.7.0
不受影响系统:
Linux-PAM Linux-PAM 0.99.7.1
描述:
BUGTRAQ ID:
22204
CVE(CAN) ID:
CVE-2007-0003
可插拔认证模块(PAM)是用于认证用户的机制,使用在多种Linux版本上。
Linux-PAM的modules/pam_unix/support.c文件中_unix_verify_password()函数在验证用户口令时存在漏洞,远程攻击者可能利用此漏洞获取非授权访问。
如果口令文件中的哈希为“!!”或类似的话,用户就可以以任意口令登录。
<*来源:Bernardo Innocenti (
bernie@develer.com
)
链接:
http://secunia.com/advisories/23858/
https://www.redhat.com/archives/pam-list/2007-January/msg00017.html
http://www.redhat.com/archives/fedora-devel-list/2007-January/msg01271.html
*>
建议:
厂商补丁:
Linux-PAM
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.kernel.org/pub/linux/libs/pam/pre/library/Linux-PAM-0.99.7.1.tar.gz
浏览次数:
3263
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客