NewStart CGSL CORE 5.04 / MAIN 5.04:pam 多個弱點 (NS-SA-2019-0198)

high Nessus Plugin ID 129937

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 CORE 5.04 / MAIN 5.04 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的 pam 套件:- Linux-PAM 0.99.7.0 中的 pam_unix.so 讓內容相依的攻擊者得以登入密碼中只有兩個字元的密碼雜湊帳戶,此密碼儲存在 /etc/passwd 或 /etc/shadow 下。(CVE-2007-0003) - 1.0.4 之前的 Linux-PAM 未強制執行 /etc/shadow 所指定的最短密碼期限 (MINDAYS),本機使用者因而得以繞過預定的安全性原則並比指定的時間提早變更密碼。(CVE-2009-0579) - 在 1.1.2 之前的 Linux-PAM (亦即 pam) 中,pam_xauth 模組內 pam_xauth.c 的 run_coprocess 函式未檢查 setuid、setgid 和 setgroups 系統呼叫的傳回值,本機使用者因而得以藉由執行需進行 pam_xauth PAM 檢查的程式來讀取任意檔案。(CVE-2010-3316) - 在 1.1.2 之前的 Linux-PAM (亦即 pam) 中,(1) pam_env 和 (2) pam_mail 模組在讀取存取屬於任意使用者帳戶的檔案及目錄時使用 root 權限,本機使用者可能因而得以藉由利用此檔案系統活動而取得敏感資訊,對使用者主目錄下之 .pam_environment 檔案發動的符號連結攻擊即為一例。(CVE-2010-3435) - 在 1.1.3 之前的 Linux-PAM (亦即 pam) 中,pam_namespace 模組的 pam_namespace.c 在執行 namespace.init 指令碼時,使用叫用應用程式或服務的環境,本機使用者因而得以藉由執行需進行 pam_namespace PAM 檢查的 setuid 程式而獲得權限,sudo 程式即為一例。(CVE-2010-3853) - Pam 的 pam_userdb 模組使用區分大小寫的方式來比對雜湊密碼,攻擊者易透過暴力密碼破解攻擊猜測出密碼。(CVE-2013-7041) - 在 Linux- PAM (亦即 pam) 1.1.8 中,pam_timestamp 模組的 pam_timestamp.c 讓本機使用者得以透過在(1) get_ruser 函式的 PAM_RUSER 值或 (2) check_tty 函式的 PAM_TTY 值 (format_timestamp_name 函式使用的值) 中使用 .. (點點),建立任意檔案甚或可能繞過驗證。(CVE-2014-2583) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL pam 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0198

Plugin 詳細資訊

嚴重性: High

ID: 129937

檔案名稱: newstart_cgsl_NS-SA-2019-0198_pam.nasl

版本: 1.6

類型: local

已發布: 2019/10/15

已更新: 2024/4/18

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2007-0003

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/10/14

弱點發布日期: 2007/1/23

參考資訊

CVE: CVE-2007-0003, CVE-2009-0579, CVE-2010-3316, CVE-2010-3435, CVE-2010-3853, CVE-2013-7041, CVE-2014-2583

CWE: 264