CVE-2005-2949
CVSS7.5
发布时间 :2005-09-16 18:03:00
修订时间 :2016-10-17 23:31:42
NMCO    

[原文]pam_per_user before 0.4 does not verify if the user name changes between authentication attempts and uses the same subrequest handle, which allows remote attackers or local users to login as other users by using certain applications that allow the username to be changed during authentication, such as /bin/login.


[CNNVD]Mark D. Roth PAM_Per_User认证绕过漏洞(CNNVD-200509-153)

        pam_per_user模块允许基于每个用户调用不同的认证机制。
        pam_per_user模块在处理用户名缓存的机制上存在漏洞,远程攻击者可能利用此漏洞绕过认证。pam_per_user模块在工作时会使用外部映射文件,将任意用户映射到认证该用户的备选PAM服务名称上。然后模块会使用该服务名称创建新的PAM "subrequest"处理,并使用该PAM处理认证用户。pam_per_user在调用之间会缓存PAM "subrequest"处理。通常情况下调用之间用户名并不改变,因此这种方式可以很好地工作。但是,一些应用程序(如/bin/login)在得到错误口令时会给用户一个新的登录提示,这可能导致用户名改变。pam_per_user没能正确的处理这种情况,没有检查用户名是否改变,因此用户可以使用不同的用户凭据认证。成功利用这个漏洞的攻击者可以绕过认证,管理访问计算机。

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

cpe:/a:mark_d._roth:pam_per_user:0.1
cpe:/a:mark_d._roth:pam_per_user:0.3
cpe:/a:mark_d._roth:pam_per_user:0.2

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2949
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2005-2949
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200509-153
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=112654636915661&w=2
(UNKNOWN)  BUGTRAQ  20050912 Security Flaw in pam_per_user Module
http://securityreason.com/securityalert/2
(UNKNOWN)  SREASON  2
http://www.securityfocus.com/bid/14813
(PATCH)  BID  14813

- 漏洞信息

Mark D. Roth PAM_Per_User认证绕过漏洞
高危 设计错误
2005-09-16 00:00:00 2005-10-20 00:00:00
远程※本地  
        pam_per_user模块允许基于每个用户调用不同的认证机制。
        pam_per_user模块在处理用户名缓存的机制上存在漏洞,远程攻击者可能利用此漏洞绕过认证。pam_per_user模块在工作时会使用外部映射文件,将任意用户映射到认证该用户的备选PAM服务名称上。然后模块会使用该服务名称创建新的PAM "subrequest"处理,并使用该PAM处理认证用户。pam_per_user在调用之间会缓存PAM "subrequest"处理。通常情况下调用之间用户名并不改变,因此这种方式可以很好地工作。但是,一些应用程序(如/bin/login)在得到错误口令时会给用户一个新的登录提示,这可能导致用户名改变。pam_per_user没能正确的处理这种情况,没有检查用户名是否改变,因此用户可以使用不同的用户凭据认证。成功利用这个漏洞的攻击者可以绕过认证,管理访问计算机。

- 公告与补丁

        目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
        ftp://ftp.feep.net/pub/software/PAM/pam_per_user/pam_per_user-0.4.tar.gz

- 漏洞信息

19368
pam_per_user Cached Username PAM Authentication Method Bypass

- 漏洞描述

Unknown or Incomplete

- 时间线

2005-09-11 Unknow
2005-09-11 Unknow

- 解决方案

Upgrade to version 0.4 or higher, as it has been reported to fix this vulnerability. An upgrade is required as there are no known workarounds.

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站