GSI-OpenSSH sérülékenység

CH azonosító

CH-8869

Angol cím

GSI-OpenSSH PAM_USER Bypass Security Issue

Felfedezés dátuma

2013.04.04.

Súlyosság

Alacsony

Érintett rendszerek

GSI-OpenSSH
N/A

Érintett verziók

GSI-OpenSSH 4.x, 5.x

Összefoglaló

A GSI-OpenSSH egy sérülékenységét jelentették, amit kihasználva a rosszindulatú felhasználók megkerülhetnek egyes biztonsági szabályokat.

Leírás

A sérülékenységet az auth-pam.c-ben lévő memória kezelési hiba okozza, amit kihasználva be lehet lépni a rendszerbe egy másik felhasználóval, mint ahogy a PAM_USER meghatározta.

A sérülékenység sikeres kihasználásához szükséges, hogy az sshd_config tartalmazza a “PermitPAMUserChange yes” (alapértelmezetten no) értéket, valamint a /etc/pam.d/sshd (illetve azzal egyenértékű) PAM modullal legyen konfigurálva, amely módosítja a PAM_USER-t.

A sérülékenységet az OpenSSH 20090831-20120903 verzióhoz készített 5.5 és korábbi illetve a 4.7 és későbbi GSI patch-ekben jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-20236 – Cisco Webex App sebezhetősége
CVE-2017-5754 – Linux Kernel sebezhetősége
CVE-2014-0160 – OpenSSL Information Disclosure sebezhetősége
CVE-2025-23010 – SonicWall NetExtender Improper Link Resolution Before File Access ('Link Following') sebezhetősége
CVE-2025-23009 – SonicWall NetExtender Local Privilege Escalation sebezhetősége
CVE-2025-23008 – SonicWall NetExtender Improper Privilege Management sebezhetősége
CVE-2024-0132 – NVIDIA Container Toolkit sérülékenysége
CVE-2025-3102 – SureTriggers sérülékenysége
CVE-2025-24859 – Apache Roller sebezhetősége
Tovább a sérülékenységekhez »