Linux PAM pam_xauth Module Informations-Verwundbarkeit

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.6$0-$5k0.08

Linux ist ein freies, UNIX-ähnliches Betriebssystem, das der General Public License (GPL) unterliegt. Es wurde 1991 vom Finnen Linus Torvalds ins Leben gerufen. Heute gilt es als grösster Konkurrent zum kommerziellen Windows-Betriebssystem aus dem Hause Microsoft. Das PAM-Modul (Pluggable Authentication Module) wird standardmässig mit Red Hat Linux 7.x und 8.0 ausgeliefert. Dabei wird das pam_xauth Modul für das Übertragen von X MIT-Magic-Cookies in neue su-Sitzungen genutzt. Wenn ein Benutzer (user1) mit der Hilfe des su-Utilities die Identität eines anderen Benutzers (user2) annimmt, dann wird eine temporäre Datei im Homeverzeichnis des neuen Benutzers (user2) erstellt. Diese Datei erhält lese-schreib Rechte für den neuen Benutzer (user2) und stellt sensitive Informationen für die neue X-Sitzung bereit. Der richtige user2 ist sodann in der Lage, diese Informationen auszulesen. Diese Schwachstelle ist bei Red Hat Linux 7.0 nicht gegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (11254) und Tenable (14002) dokumentiert.

Für den Vulnerability Scanner Nessus wurde am 31.07.2004 ein Plugin mit der ID 14002 (Mandrake Linux Security Advisory : pam (MDKSA-2003:017-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet und im Kontext l ausgeführt. Geprüft werden kann die Schwachstelle mit diesem NASL-Code:

if (rpm_check(release:"MDK8.2", cpu:"i386", reference:"pam-0.75-25.2mdk", yank:"mdk")) flag++;
if (rpm_check(release:"MDK8.2", cpu:"i386", reference:"pam-devel-0.75-25.2mdk", yank:"mdk")) flag++;
if (rpm_check(release:"MDK8.2", cpu:"i386", reference:"pam-doc-0.75-25.2mdk", yank:"mdk")) flag++;

if (rpm_check(release:"MDK9.0", cpu:"i386", reference:"pam-0.75-25.2mdk", yank:"mdk")) flag++;
if (rpm_check(release:"MDK9.0", cpu:"i386", reference:"pam-devel-0.75-25.2mdk", yank:"mdk")) flag++;
if (rpm_check(release:"MDK9.0", cpu:"i386", reference:"pam-doc-0.75-25.2mdk", yank:"mdk")) flag++;

Angriffe auf X-Server sind nicht sonderlich beliebt, weshalb das grundsätzliche Risiko bei dieser Schwachstelle relativ gering ist. Trotzdem sollte man sich nicht mit der Hilfe des su-Kommandos kurzzeitig als anderer Benutzer anmelden. Da ist aus der Sicht der Sicherheit ein separates Einloggen in bei diesem Problem sicherer.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.4
VulDB Meta Temp Score: 7.6

VulDB Base Score: 8.4
VulDB Temp Score: 7.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
ATT&CK: T1068

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 14002
Nessus Name: Mandrake Linux Security Advisory : pam (MDKSA-2003:017-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

03.02.2003 🔍
03.02.2003 +0 Tage 🔍
03.02.2003 +0 Tage 🔍
03.02.2003 +0 Tage 🔍
19.02.2003 +16 Tage 🔍
28.04.2003 +68 Tage 🔍
09.04.2004 +346 Tage 🔍
31.07.2004 +113 Tage 🔍
02.02.2005 +186 Tage 🔍
08.03.2021 +5878 Tage 🔍

Quelleninfo

Hersteller: redhat.com

Advisory: marc.theaimsgroup.com
Person: The discovery
Firma: Ernst & Young Advanced Security Center
Status: Nicht definiert

CVE: CVE-2002-1160 (🔍)
X-Force: 11254 - Linux pam_xauth could allow an attacker to gain privileges, High Risk
Vulnerability Center: 6971 - pam_xauth 0.74, 0.75 Allows Gaining Root Privileges via su Utility, Medium
SecurityFocus: 6753 - PAM pam_xauth Module Unintended X Session Cookie Access Vulnerability
OSVDB: 14505 - pam_xauth Module MIT-Magic-Cookies Local Disclosure Privilege Escalation

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 03.02.2003 01:00
Aktualisierung: 08.03.2021 06:37
Anpassungen: 03.02.2003 01:00 (59), 22.04.2019 10:50 (30), 08.03.2021 06:31 (2), 08.03.2021 06:37 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!