Linux-PAM bis 1.1.2 pam_xauth pam_xauth.c check_acl Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.2$0-$5k0.00

Eine kritische Schwachstelle wurde in Linux-PAM ausgemacht. Dies betrifft die Funktion check_acl der Datei pam_xauth.c der Komponente pam_xauth. Dank Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-399. Auswirkungen sind zu beobachten für Vertraulichkeit und Verfügbarkeit. CVE fasst zusammen:

The check_acl function in pam_xauth.c in the pam_xauth module in Linux-PAM (aka pam) 1.1.2 and earlier does not verify that a certain ACL file is a regular file, which might allow local users to cause a denial of service (resource consumption) via a special file.

Die Schwachstelle wurde am 24.01.2011 (oss-sec) veröffentlicht. Auf openwall.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 24.01.2011 als CVE-2010-4707 statt. Die Ausnutzbarkeit gilt als leicht. Der Angriff muss lokal passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 50804 (CentOS 5 : pam (CESA-2010:0819)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 155570 (Oracle Enterprise Linux Update for PAM (ELSA-2010-0819)) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (65036) und Tenable (50804) dokumentiert. Die Einträge 56223, 56221, 56216 und 56215 sind sehr ähnlich.

Produktinfo

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.2
VulDB Meta Temp Score: 6.2

VulDB Base Score: 6.2
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
ATT&CK: Unbekannt

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 50804
Nessus Name: CentOS 5 : pam (CESA-2010:0819)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 840672
OpenVAS Name: Ubuntu Update for pam USN-1140-1
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Patch: git.altlinux.org

Timelineinfo

24.01.2011 🔍
24.01.2011 +0 Tage 🔍
24.01.2011 +0 Tage 🔍
24.01.2011 +0 Tage 🔍
27.01.2011 +3 Tage 🔍
24.05.2011 +117 Tage 🔍
26.06.2012 +399 Tage 🔍
19.03.2015 +996 Tage 🔍
13.10.2021 +2400 Tage 🔍

Quelleninfo

Advisory: RHSA-2010:0819
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2010-4707 (🔍)
OVAL: 🔍

X-Force: 65036
Vulnerability Center: 31539 - Linux-PAM 1.1.2 and earlier Local Denial of Service Vulnerability via a Special File, Low
SecurityFocus: 46045 - Linux-PAM 'pam_xauth' Module Denial of Service and Security Bypass Vulnerabilities
Secunia: 49711 - Gentoo update for pam, Less Critical

Siehe auch: 🔍

Eintraginfo

Erstellt: 19.03.2015 23:27
Aktualisierung: 13.10.2021 08:00
Anpassungen: 19.03.2015 23:27 (62), 23.03.2017 07:33 (13), 13.10.2021 07:54 (3), 13.10.2021 08:00 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!