Linux-PAM bis 1.1.1 User Account erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.6$0-$5k0.00

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in Linux-PAM ausgemacht. Dies betrifft einen unbekannten Teil der Komponente User Account. Mittels Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2010-3435 gehandelt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

In Linux-PAM wurde eine problematische Schwachstelle entdeckt. Es geht um unbekannter Code der Komponente User Account. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-61. Auswirken tut sich dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:

The (1) pam_env and (2) pam_mail modules in Linux-PAM (aka pam) before 1.1.2 use root privileges during read access to files and directories that belong to arbitrary user accounts, which might allow local users to obtain sensitive information by leveraging this filesystem activity, as demonstrated by a symlink attack on the .pam_environment file in a user s home directory.

Die Schwachstelle wurde am 24.01.2011 durch Sebastian Krahmer als Bug 641335 in Form eines nicht definierten Bug Reports (Bugzilla) öffentlich gemacht. Das Advisory findet sich auf bugzilla.redhat.com. Die Verwundbarkeit wird seit dem 17.09.2010 als CVE-2010-3435 geführt. Der Angriff muss lokal angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 50804 (CentOS 5 : pam (CESA-2010:0819)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 119031 (VMware ESX SLPD Denial of Service Vulnerability and Security Update for Third-Party Components (VMSA-2011-0004)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 0.99.7.0 vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (50804), SecurityFocus (BID 43487†), Secunia (SA49711†) und Vulnerability Center (SBV-28027†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-56223, VDB-56222, VDB-56216 und VDB-56214. Be aware that VulDB is the high quality source for vulnerability data.

Produktinfo

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.2
VulDB Meta Temp Score: 5.6

VulDB Base Score: 6.2
VulDB Temp Score: 5.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-61 / CWE-59
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 50804
Nessus Name: CentOS 5 : pam (CESA-2010:0819)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 862515
OpenVAS Name: Fedora Update for pam FEDORA-2010-17112
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Linux-PAM 0.99.7.0
Patch: 06f882f30092a39a1db867c9744b2ca8d60e4ad6

Timelineinfo

17.09.2010 🔍
24.09.2010 +7 Tage 🔍
03.11.2010 +40 Tage 🔍
08.11.2010 +5 Tage 🔍
24.01.2011 +77 Tage 🔍
24.01.2011 +0 Tage 🔍
26.06.2012 +519 Tage 🔍
19.03.2015 +996 Tage 🔍
13.10.2021 +2400 Tage 🔍

Quelleninfo

Advisory: Bug 641335
Person: Sebastian Krahmer
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2010-3435 (🔍)
GCVE (CVE): GCVE-0-2010-3435
GCVE (VulDB): GCVE-100-56215

OVAL: 🔍
IAVM: 🔍

SecurityFocus: 43487 - Linux-PAM 'pam_env' and 'pam_mail' Modules Multiple Vulnerabilities
Secunia: 49711 - Gentoo update for pam, Less Critical
Vulnerability Center: 28027 - Linux-PAM before 1.1.2 \x27pam_env\x27 and \x27pam_mail\x27 Modules Local Directory Information Disclosure, Medium
Vupen: ADV-2011-0606

Siehe auch: 🔍

Eintraginfo

Erstellt: 19.03.2015 23:27
Aktualisierung: 13.10.2021 07:12
Anpassungen: 19.03.2015 23:27 (66), 08.03.2017 22:02 (15), 13.10.2021 07:00 (4), 13.10.2021 07:12 (1)
Komplett: 🔍
Cache ID: 216:035:103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!