OpenPegasus管理服务器PAM认证模块远程栈溢出漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 27188,27172 CVE(CAN) ID: CVE-2008-0003,CVE-2007-5360 OpenPegasus是一个开源项目,用于实现DMTF CIM和WBEM企业管理标准。 OpenPegasus的PAM认证模块实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。 OpenPegasus的PAM认证模块中的PAMBasicAuthenticator::PAMCallback()函数存在缓冲区溢出漏洞: // // copy the user password // resp[i]-&gt;resp = (char *)malloc(PAM_MAX_MSG_SIZE); strcpy(resp[i]-&gt;resp, mydata-&gt;userPassword); resp[i]-&gt;resp_retcode = 0; break; 在这里mydata-&gt;userPassword为2000个字符,而PAM_MAX_MSG_SIZE为512字符,因此如果用户提交了超长口令的话就会触发栈溢出,导致以cimserver进程的权限执行任意指令。 Open Group OpenPegasus 2.6.1 Open Group ---------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://cvs.opengroup.org/cgi-bin/cvsweb.cgi/pegasus/src/Pegasus/Security/Authentication/PAMBasicAuthenticatorUnix.cpp.diff?cvsroot=Pegasus&amp;r1=1.31&amp;r2=1.31.2.1&amp;f=H&amp;only_with_tag=RELEASE_2_5-branch...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息