fail2ban nem biztonságos alapértelmezett ideiglenes fájl sérülékenység

CH azonosító

CH-4791

Angol cím

fail2ban Insecure Default Temporary Files Weakness

Felfedezés dátuma

2011.04.20.

Súlyosság

Alacsony

Érintett rendszerek

Fail2ban
N/A

Érintett verziók

fail2ban 0.x

Összefoglaló

A fail2ban olyan sérülékenységei váltak ismertté, melyeket kihasználva rosszindulatú helyi felhasználók emelt szintű jogosultsággal végezhetnek bizonyos műveleteket.

Leírás

A sérülékenységek oka, hogy a dshield, mail-buffered, sendmail-buffered és mynetwatchman műveletek alapértelmezett módon nem biztonságos ideiglenes fájlokat használnak. Ezt kihasználva adatok fűzhetők hozzá tetszőleges fájlokhoz symlink támadások segítségével.

A sérülékenységeket a 0.8.4. kiadásban találhatóak, de egyéb verziók is érintettek lehetnek.

Megoldás

Változtassa meg a “tmpfile” opciót az érintett műveleteknél egy megbízható könyvtárra!

Támadás típusa

Misconfiguration (Konfiguráció)

Szükséges hozzáférés

Local/Shell (Helyi/shell)

Hivatkozások

SECUNIA 44253
Egyéb referencia: bugs.debian.org


Legfrissebb sérülékenységek
CVE-2026-24423 – SmarterTools SmarterMail Missing Authentication for Critical Function sérülékenység
CVE-2026-25049 – n8n sérülékenység
CVE-2025-15467 – OpenSSL sérülékenység
CVE-2025-40551 – SolarWinds Web Help Desk Deserialization of Untrusted Data sérülékenység
CVE-2019-19006 – Sangoma FreePBX Improper Authentication sérülékenység
CVE-2025-64328 – Sangoma FreePBX OS Command Injection sérülékenység
CVE-2021-39935 – GitLab Community and Enterprise Editions Server-Side Request Forgery (SSRF) sérülékenység
CVE-2025-11953 – React Native Community CLI sérülékenysége
CVE-2026-1281 – Ivanti Endpoint Manager Mobile (EPMM) Code Injection sérülékenység
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
Tovább a sérülékenységekhez »