Команда разработчиков Ubuntu Linux исправила критическую уязвимость в одном из стандартных (устанавливаемых по умолчанию) модулей системы — pam_motd.
Модуль pam_motd является одним из компонентов PAM и занимается выводом текстового приветствия после входа пользователя в систему через консоль. Обнаруженная в нем уязвимость позволяла любому пользователю системы (имеющему возможность входить в систему) получить привилегии на произвольный файл в системе.
Для того, чтобы воспользоваться проблемой, злоумышленнику достаточно заменить директорию .cache в своем домашнем каталоге на символическую ссылку (например, на файл /etc/shadow). Тогда при вызове pam_motd (т.е. при логине в систему, в том числе и удаленному — по SSH) вы (т.е. пользователь, который входит в систему) станете владельцем файла /etc/shadow.
Что примечательно, данная уязвимость характерна только для дистрибутива Ubuntu Linux (согласно USN-959-1 / CVE-2010-0832 — только для версий 9.10 и 10.04).
оригинал на www.nixp.ru
[NIXP] Исправлена опасная уязвимость в установке Ubuntu Linux по умолчанию
Модератор: Модераторы разделов
-
Dmitry Shurupov
- Сообщения: 336
- Статус: Open Source geek
- ОС: Ubuntu Linux
[NIXP] Исправлена опасная уязвимость в установке Ubuntu Linux по умолчанию
По-моему, это еще один повод перейти на Убунту.
-
sash-kan
- Администратор
- Сообщения: 13939
- Статус: oel ngati kameie
- ОС: GNU
Re: [NIXP] Исправлена опасная уязвимость в установке Ubuntu Linux по умолчанию
ай, молодцы. так держать!
у домохозяйки не должно быть секретов от своих гостей.
у домохозяйки не должно быть секретов от своих гостей.
Писать безграмотно - значит посягать на время людей, к которым мы адресуемся, а потому совершенно недопустимо в правильно организованном обществе. © Щерба Л. В., 1957
при сбоях форума см.блог
при сбоях форума см.блог