NewStart CGSL CORE 5.04 / MAIN 5.04:pam 多个漏洞 (NS-SA-2019-0198)

high Nessus 插件 ID 129937

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 CORE 5.04 / MAIN 5.04 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 pam 程序包:- Linux-PAM 0.99.7.0 中的 pam_unix.so 允许环境相关的攻击者登录密码为哈希(存储在 /etc/passwd or /etc/shadow,只有两个字符)的帐户。(CVE-2007-0003) - 在 1.0.4 之前的 Linux-PAM 不会执行 /etc/shadow 规定的最短使用期限 (MINDAYS),允许本地用户绕过预期安全策略,并且比规定的时间更早变更密码。(CVE-2009-0579) - 在 1.1.2 之前的 Linux-PAM(亦称 pam)中,pam_xauth 模块的 pam_xauth.c 中的 run_coprocess 函数不会检查 setuid、setgid 和 setgroups 系统调用的返回值,从而允许本地用户通过执行依赖 pam_xauth PAM 检查的程序读取任意文件。(CVE-2010-3316) - 在 1.1.2 之前的 Linux-PAM(亦称 pam)中的 (1) pam_env 和 (2) pam_mail 模块在读取访问属于任意用户帐户的文件和目录期间使用根权限,可能允许本地用户利用此文件系统活动获取敏感信息,在用户主目录的 .pam_environment 文件的 symlink 攻击即是一例。(CVE-2010-3435) - 在 1.1.3 之前的 Linux-PAM(亦称 pam)中,pam_namespace 模块的 pam_namespace.c 在执行 namespace.init 脚本期间使用调用应用程序或服务的环境,可能允许本地用户通过运行依赖 pam_namespace PAM 检查的 setuid 程序获得权限,sudo 程序即是一例。(CVE-2010-3853) - Pam 的 pam_userdb 模块使用不区分大小写的方法比较哈希的密码,使攻击者更易于通过暴力密码破解攻击猜测密码。(CVE-2013-7041) - 在用于 Linux-PAM(亦称 pam)1.1.8 的 pam_timestamp 模块中的 pam_timestamp.c 的多个目录遍历漏洞允许本地用户创建任意文件或可能绕过身份验证,其方式是通过(1) get_ruser 函数的 PAM_RUSER 值或 (2) check_tty 函数的 PAM_TTY 值中的 ..(点点),并由 format_timestamp_name 函数使用。(CVE-2014-2583) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL pam 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0198

插件详情

严重性: High

ID: 129937

文件名: newstart_cgsl_NS-SA-2019-0198_pam.nasl

版本: 1.5

类型: local

发布时间: 2019/10/15

最近更新时间: 2021/1/14

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2007-0003

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2019/10/14

漏洞发布日期: 2007/1/23

参考资料信息

CVE: CVE-2007-0003, CVE-2009-0579, CVE-2010-3316, CVE-2010-3435, CVE-2010-3853, CVE-2013-7041, CVE-2014-2583

CWE: 264