RedHat userhelper/PAM安全漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

RedHat 6.0和6.1系统中缺省安装的userhelper和PAM允许使用包含&quot;..&quot;的路径名,并且 userhelper被设置了suid root位.因此本地用户可能获得root权限. userhleper允许你通过&quot;-w&quot;参数指定一个要运行的程序,这些程序需要在 /etc/security/console.apps目录里有一个对应文件.因此,通过指定类似&quot;../../../ tmp/myprog&quot;的程序名,攻击者可以利用userhelper去执行 &quot;/etc/security/console.apps/../../../tmp/myprog&quot;,也就是执行&quot;/tmp/myprog&quot;. 如果&quot;/tmp/myprog&quot;已经存在,PAM将会试图执行它,PAM首先检查是否/etc/pam.d中有&quot;../../ tmp/myprog&quot;相应的配置文件,如果有,PAM将以root身份去打开相应的共享库.但不幸的是PAM 也允许使用包含&quot;..&quot;的路径名,因此攻击者可以提供一个伪造的PAM配置文件,里面包含一个 任意的共享库名(这个共享库是由攻击者创建的),当PAM试图用dlopen()来打开这个共享库时, 攻击者就可以获取root权限. RedHat Linux 6.1 RedHat Linux 6.0 RedHat 已经提供了相应的补丁: Intel: <a href=ftp://updates.redhat.com/6.1/i386/pam-0.68-10.i386.rpm target=_blank>ftp://updates.redhat.com/6.1/i386/pam-0.68-10.i386.rpm</a> <a href=ftp://updates.redhat.com/6.1/i386/usermode-1.17-1.i386.rpm target=_blank>ftp://updates.redhat.com/6.1/i386/usermode-1.17-1.i386.rpm</a> Alpha: <a...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息