Összefoglaló
A FreeRADIUS több sérülékenységét jelentették, melyet kihasználva rosszindulatú, helyi felhasználók bizonyos parancsokat kiterjesztett jogosultsággal hajthatnak végre.
Leírás
A FreeRADIUS több sérülékenységét jelentették, melyet kihasználva rosszindulatú, helyi felhasználók bizonyos parancsokat kiterjesztett jogosultsággal hajthatnak végre.
A sérülékenységeket a “dialup_admin/bin/backup_radacct”, “dialup_admin/bin/clean_radacct”, “dialup_admin/bin/monthly_tot_stats”, “dialup_admin/bin/tot_stats”, és a “dialup_admin/bin/truncate_radacct” scriptek nem biztonságos ideiglenes fájl kezelése okozza. Ezek a hibák kihasználhatóak symlink támadásokon keresztül, például tetszőleges fájl felülírására kiterjesztett jogosultsággal.
A sérülékenységeket a 2.0.4. verzióban jelentették. Más verziók is érintettek lehetnek.
Megoldás
Helyi hozzáférést csak megbízható felhasználóknak engedélyezzen!
Támadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
Gyártói referencia: bugs.debian.org
SECUNIA 32170
Gyártói referencia: uvw.ru
CVE-2008-4474 - NVD CVE-2008-4474