Linux-PAM 1.1.8 pam_timestamp.c pam_timestamp Directory Traversal
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine als problematisch klassifizierte Schwachstelle in Linux-PAM 1.1.8 entdeckt. Dabei betrifft es die Funktion pam_timestamp der Datei modules/pam_timestamp/pam_timestamp.c. Mittels dem Manipulieren mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird als CVE-2014-2583 geführt. Es ist kein Exploit verfügbar.
Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.
Details
Eine problematische Schwachstelle wurde in Linux-PAM 1.1.8 entdeckt. Davon betroffen ist die Funktion pam_timestamp der Datei modules/pam_timestamp/pam_timestamp.c. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-22. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Multiple directory traversal vulnerabilities in pam_timestamp.c in the pam_timestamp module for Linux-PAM (aka pam) 1.1.8 allow local users to create aribitrary files or possibly bypass authentication via a .. (dot dot) in the (1) PAM_RUSER value to the get_ruser function or (2) PAM_TTY value to the check_tty funtion, which is used by the format_timestamp_name function.Die Schwachstelle wurde am 26.03.2014 durch Sebastian Krahmer von SuSE als pam_timestamp: fix potential directory traversal issue in Form eines bestätigten GIT Commits (GIT Repository) veröffentlicht. Das Advisory kann von git.fedorahosted.org heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 21.03.2014 als CVE-2014-2583 statt. Der Angriff muss lokal passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1006. Der folgende Code ist für dieses Problem verantwortlich:
if (strlen(tty) == 0) {Für den Vulnerability Scanner Nessus wurde am 13.05.2014 ein Plugin mit der ID 73979 (SuSE 11.3 Security Update : pam (SAT Patch Number 9119)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 196435 (Ubuntu Security Notification for Pam Vulnerabilities (USN-2935-1)) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von git.fedorahosted.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben hiermit unmittelbar reagiert. Die Schwachstelle wird durch folgenden Code angegangen:
if (!strlen(tty) || !strcmp(tty, ".") || !strcmp(tty, "..")) {Unter anderem wird der Fehler auch in den Datenbanken von X-Force (92342), Tenable (73979), SecurityFocus (BID 66493†), Secunia (SA57317†) und Vulnerability Center (SBV-44649†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-77405 und VDB-82667. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Directory TraversalCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 73979
Nessus Name: SuSE 11.3 Security Update : pam (SAT Patch Number 9119)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: git.fedorahosted.org
Timeline
21.03.2014 🔍24.03.2014 🔍
24.03.2014 🔍
26.03.2014 🔍
26.03.2014 🔍
04.04.2014 🔍
04.04.2014 🔍
10.04.2014 🔍
13.05.2014 🔍
27.05.2014 🔍
16.06.2021 🔍
Quellen
Advisory: pam_timestamp: fix potential directory traversal issuePerson: Sebastian Krahmer
Firma: SuSE
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-2583 (🔍)
GCVE (CVE): GCVE-0-2014-2583
GCVE (VulDB): GCVE-100-12800
OVAL: 🔍
X-Force: 92342 - Linux-PAM format_timestamp_name() directory traversal, Medium Risk
SecurityFocus: 66493 - Linux-PAM 'format_timestamp_name()' Function Directory Traversal Vulnerability
Secunia: 57317 - Linux-PAM "pam_timestamp" Module Two Directory Traversal Vulnerabilities, Less Critical
Vulnerability Center: 44649 - Linux-PAM Local Directory Traversal Vulnerability due to an Error in the format_timestamp_name Function, Low
Siehe auch: 🔍
Eintrag
Erstellt: 04.04.2014 13:04Aktualisierung: 16.06.2021 14:45
Anpassungen: 04.04.2014 13:04 (82), 29.05.2017 08:51 (4), 16.06.2021 14:45 (3)
Komplett: 🔍
Cache ID: 216:FF7:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.