nixp.ru v3.0

27 декабря 2024,
пятница,
19:41:35 MSK

9 июля 2010, 13:00

Исправлена опасная уязвимость в установке Ubuntu Linux по умолчанию

10
Графический вход в Ubuntu Linux

Команда разработчиков Ubuntu Linux исправила критическую уязвимость в одном из стандартных (устанавливаемых по умолчанию) модулей системы — pam_motd.

Модуль pam_motd является одним из компонентов PAM и занимается выводом текстового приветствия после входа пользователя в систему через консоль. Обнаруженная в нем уязвимость позволяла любому пользователю системы (имеющему возможность входить в систему) получить привилегии на произвольный файл в системе.

Для того, чтобы воспользоваться проблемой, злоумышленнику достаточно заменить директорию .cache в своем домашнем каталоге на символическую ссылку (например, на файл /etc/shadow). Тогда при вызове pam_motd (т.е. при логине в систему, в том числе и удаленному — по SSH) вы (т.е. пользователь, который входит в систему) станете владельцем файла /etc/shadow.

Что примечательно, данная уязвимость характерна только для дистрибутива Ubuntu Linux (согласно USN-959-1 / CVE-2010-0832 — только для версий 9.10 и 10.04).

Постоянная ссылка к новости: http://www.nixp.ru/news/10537.html. Дмитрий Шурупов по материалам h-online.com.

fb twitter vk
Дмитрий Шурупов

Этой новостью мы вводим в новостях nixp тег «epic fail» :-)

Fe'wald

Пришёл сюда прямо с главной страницы хабра. Поздравлямс :)

vector

Я даже не знаю, что сказать. Еще один повод перейти на Gentoo?

myst

Debian.

helios

за генту -3, за дебиан +3… Однако, тренд :)

myst

или OpenBSD.

Leolik

главное, что пофиксили

iceflash

Чего вы паникуете то, больше шуму и эмоций -  «Для того, чтобы воспользоваться проблемой, злоумышленнику достаточно заменить директорию .cache в своем домашнем каталоге на символическую ссылку»

Для повышения привилегий, использования уязвимости, необходимо что бы злоумышленник уже имел доступ.

Простые пользователи у вас вряд ли смогут это сделать, а если злоумышленик получил учетку у вас, может быть у вас слабая политика паролей?=)

iceflash

Простые пользователи у вас вряд ли смогут это сделать, а если злоумышленик получил учетку у вас, может быть у вас слабая политика паролей?=)

Судя по описанию, ничего сложного в использовании уязвимости нет, соответственно, большинство пользователей, имеющих учётную запись, смогут ей воспользоваться для получения закрытой информации или нарушения работы системы (а в определённых случаях им, без сомнения, может это понадобиться).

Andrew Putin

Я так и не понял из логов в Базааре, с какой версии этот баг появился?

Кто-нибудь знает, для Ubuntu 9.04 server это применимо? )

Дмитрий Шурупов

В новости я писал по данным USN: «A security issue affects the following Ubuntu releases:Ubuntu 9.10, Ubuntu 10.04 LTS». Получается, что на 9.04 это не распространяется. А вообще не так долго попробовать! ;-)

Andreas

радует то, что исправляют