GLSA-202208-11:Yubico pam-u2f:本機 PIN 略過弱點

medium Nessus Plugin ID 163987

語系:

說明

遠端主機受到 GLSA-202208-11 中所述的弱點影響 (Yubico pam-u2f:本機 PIN 略過弱點)

- Yubico pam-u2f 1.1.1 之前版本有一個邏輯問題,視 pam-u2f 組態和使用的應用程式而定,該問題可導致本機 PIN 略過。此問題不允許略過使用者存在 (touch) 或密碼編譯簽章驗證,因此攻擊者仍需實際擁有 YubiKey 或其他註冊的驗證器,並與之互動。如果 pam-u2f 設定為需要 PIN 驗證,並且使用 pam-u2f 的應用程式允許使用者提交 NULL 作為 PIN,則 pam-u2f 將嘗試在沒有 PIN 的情況下執行 FIDO2 驗證。如果此驗證成功,則會略過 PIN 要求。(CVE-2021-31924)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 Yubico pam-u2f 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=sys-auth/pam_u2f-1.1.1

另請參閱

https://security.gentoo.org/glsa/202208-11

https://bugs.gentoo.org/show_bug.cgi?id=792270

Plugin 詳細資訊

嚴重性: Medium

ID: 163987

檔案名稱: gentoo_GLSA-202208-11.nasl

版本: 1.2

類型: local

已發布: 2022/8/10

已更新: 2022/8/10

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.4

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-31924

CVSS v3

風險因素: Medium

基本分數: 6.8

時間分數: 5.9

媒介: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:pam_u2f, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/8/10

弱點發布日期: 2021/5/26

參考資訊

CVE: CVE-2021-31924