The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в pam_oath, позволяющая получить права root в системе"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в pam_oath, позволяющая получить права root в системе"  +/
Сообщение от opennews (??), 04-Окт-24, 22:27 
В PAM-модуле pam_oath, входящем в состав пакета oath-toolkit и применяемого при двухфакторной аутентификации с использованием одноразовых паролей (OTP), выявлена уязвимость (CVE-2024-47191), позволяющая непривилегированному пользователю получить root-доступ в системе...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=61987

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


10. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +/
Сообщение от Аноним (10), 04-Окт-24, 22:49 
> после чего атакующий сможет отредактировать файл /etc/shadow и записать в него новые параметры входа для учётной записи root.

а там не надо делать что-то на подобии pwd_mkdb?

Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +1 +/
Сообщение от Аноним (12), 04-Окт-24, 23:03 
Это просто текстовый файл. pwd_mkdb - это просто обёртка в стандартной библиотеке. Можно читать самостоятельно и самостоятельно парсить, там даже формат очень простой.
Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +2 +/
Сообщение от Аноним (12), 04-Окт-24, 23:09 
Фикс, похоже, заключается в том, чтобы добавить O_EXCL помимо O_CREAT в open(). По POSIX, комбинация O_EXCL | O_CREAT должна выдать ошибку, если путь уже существует, даже если это симлинк.
Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +/
Сообщение от IdeaFix (ok), 04-Окт-24, 23:17 
Чот какой-то болтосвар...
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +2 +/
Сообщение от Ivan_83 (ok), 04-Окт-24, 23:42 
А где растисты с их: "а вот было бы на расте, такого бы никогда не случилось, в расте уязвимостей нет, kоkоkо"? )
Ответить | Правка | Наверх | Cообщить модератору

16. Скрыто модератором  +/
Сообщение от растист (?), 05-Окт-24, 00:43 
Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +/
Сообщение от Аноним (18), 05-Окт-24, 00:50 
у них есть волшебная мантра с "unsafe"
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

17. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +/
Сообщение от Аноним (18), 05-Окт-24, 00:49 
1) а что, система(pam_oath) даже не проверяет содержимое файла парсингом, тупо копирует неизвестные данные "справа налево" с сохранением атрибутов файла?
2) почему pam_oath имеет доступ к файлу /etc/shadow (да и вообще в /etc/) ?
3) если бы подобное реализовал я, ну как минимум из под ограниченного пользователя подобное(службы) надо создавать.
А так - похоже на лютый студенческий скрипто-костылинг.
Ответить | Правка | Наверх | Cообщить модератору

20. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +/
Сообщение от мявemail (?), 05-Окт-24, 01:17 
1) даже, если б проверяла, что мешает пропихнуть файл в промежуток между проверкой и перемещением? ничего. довольно, к слову, попудю́
2) потому что службы PAM'у нужен рут. он просто грузит .so-файлы модулей.
3) похоже на лютое студенческое незнание матчасти!
Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +/
Сообщение от мявemail (?), 05-Окт-24, 01:18 
тьфу, забыла дописать)
1) ... довольно популярная ошибка. даже в ман'ах о ней пишут.
Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +/
Сообщение от Аноним (19), 05-Окт-24, 00:55 
самое забавное что за последний год я что-то не припомню чистой проьблемы с памятью, вечно то ресур не освободят какой то проверку не проведут то файл нулями забъют (привет синие экраны на винде во всем мире). А молятся все на раст... и плавать что это еще 1 компилятор нестабильный к тому же. Без настолько провереных десятилетиями статических анализаторов и готового парка библиотек.  
Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +/
Сообщение от мявemail (?), 05-Окт-24, 01:23 
причем, единый компилятор.
вместо того, что б написать стандарт и реализовать, они реалтзуют и описывают. но продвигают, как "стандарт".
поттеринг так же делал с его uapi.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру