GSI-OpenSSH sérülékenység

CH azonosító

CH-8869

Angol cím

GSI-OpenSSH PAM_USER Bypass Security Issue

Felfedezés dátuma

2013.04.04.

Súlyosság

Alacsony

Érintett rendszerek

GSI-OpenSSH
N/A

Érintett verziók

GSI-OpenSSH 4.x, 5.x

Összefoglaló

A GSI-OpenSSH egy sérülékenységét jelentették, amit kihasználva a rosszindulatú felhasználók megkerülhetnek egyes biztonsági szabályokat.

Leírás

A sérülékenységet az auth-pam.c-ben lévő memória kezelési hiba okozza, amit kihasználva be lehet lépni a rendszerbe egy másik felhasználóval, mint ahogy a PAM_USER meghatározta.

A sérülékenység sikeres kihasználásához szükséges, hogy az sshd_config tartalmazza a “PermitPAMUserChange yes” (alapértelmezetten no) értéket, valamint a /etc/pam.d/sshd (illetve azzal egyenértékű) PAM modullal legyen konfigurálva, amely módosítja a PAM_USER-t.

A sérülékenységet az OpenSSH 20090831-20120903 verzióhoz készített 5.5 és korábbi illetve a 4.7 és későbbi GSI patch-ekben jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2014-3931 – Multi-Router Looking Glass (MRLG) Buffer Overflow sérülékenysége
CVE-2016-10033 – PHPMailer Command Injection sérülékenysége
CVE-2019-5418 – Rails Ruby on Rails Path Traversal sérülékenysége
CVE-2019-9621 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2016-4484 – Linux sérülékenység
CVE-2025-32463 – Linux sérülékenység
CVE-2025-32462 – Linux sérülékenység
CVE-2025-6463 – Wordpress sérülékenység
CVE-2024-51978 – Brother sérülékenység
Tovább a sérülékenységekhez »