Összefoglaló
A FreeRADIUS több sérülékenységét jelentették, melyet kihasználva rosszindulatú, helyi felhasználók bizonyos parancsokat kiterjesztett jogosultsággal hajthatnak végre.
Leírás
A FreeRADIUS több sérülékenységét jelentették, melyet kihasználva rosszindulatú, helyi felhasználók bizonyos parancsokat kiterjesztett jogosultsággal hajthatnak végre.
A sérülékenységeket a “dialup_admin/bin/backup_radacct”, “dialup_admin/bin/clean_radacct”, “dialup_admin/bin/monthly_tot_stats”, “dialup_admin/bin/tot_stats”, és a “dialup_admin/bin/truncate_radacct” scriptek nem biztonságos ideiglenes fájl kezelése okozza. Ezek a hibák kihasználhatóak symlink támadásokon keresztül, például tetszőleges fájl felülírására kiterjesztett jogosultsággal.
A sérülékenységeket a 2.0.4. verzióban jelentették. Más verziók is érintettek lehetnek.
Megoldás
Helyi hozzáférést csak megbízható felhasználóknak engedélyezzen!
Támadás típusa
Input manipulation (Bemenet módosítás)Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
Gyártói referencia: bugs.debian.org
SECUNIA 32170
Gyártói referencia: uvw.ru
CVE-2008-4474 - NVD CVE-2008-4474
