PAM 0.80 на SELinux unix_chkpwd раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.8$0-$5k0.00

СводкаИнформация

В PAM 0.80 была найдена уязвимость, классифицированная как проблематичный. Неизвестная функция файла unix_chkpwd поражена. Манипуляция приводит к раскрытие информации. Эта уязвимость обрабатывается как CVE-2005-2977. Атака может быть осуществлена удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется заменить уязвимый компонент альтернативой.

ПодробностиИнформация

В PAM 0.80 была найдена уязвимость, классифицированная как проблематичный. Неизвестная функция файла unix_chkpwd поражена. Манипуляция приводит к раскрытие информации. Использование CWE для описания проблемы приводит к CWE-200. Данный баг был выявлен 26.10.2005. Слабость была опубликована 27.10.2005 специалистом Tomas Mraz от компании Redhat под идентификатором 168180 как Bug Report (Bugzilla). Консультация доступна по адресу bugzilla.redhat.com.

Эта уязвимость обрабатывается как CVE-2005-2977. CVE был назначен 19.09.2005. Атака может быть осуществлена удаленно. Доступна техническая информация. Популярность этой уязвимости выше среднего. Кроме того, имеется доступный эксплойт. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1592.

Присвоено значение Доказательство концепции. Эксплойт доступен для загрузки на сайте bugzilla.redhat.com. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер Nessus предлагает плагин с идентификатором 21966. Он относится к семейству CentOS Local Security Checks. Плагин запущен в контексте типа l. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 117830 (CentOS Security Update for PAM (CESA-2005:805)).

Исправление уже готово и доступно для скачивания на nsa.gov. Рекомендуется заменить уязвимый компонент альтернативой. Возможное средство устранения было опубликовано через 1 дни после раскрытия уязвимости.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 15217), X-Force (22900), Secunia (SA17365), SecurityTracker (ID 1015111) и Vulnerability Center (SBV-9498).

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 21966
Nessus Имя: CentOS 4 : pam (CESA-2005:805)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 55818
OpenVAS Имя: Gentoo Security Advisory GLSA 200510-22 (PAM)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Альтернатива
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: nsa.gov

ХронологияИнформация

19.09.2005 🔍
26.10.2005 +37 дни 🔍
26.10.2005 +0 дни 🔍
26.10.2005 +0 дни 🔍
27.10.2005 +1 дни 🔍
27.10.2005 +0 дни 🔍
28.10.2005 +0 дни 🔍
28.10.2005 +0 дни 🔍
31.10.2005 +3 дни 🔍
31.10.2005 +0 дни 🔍
01.11.2005 +1 дни 🔍
05.07.2006 +246 дни 🔍
29.06.2025 +6934 дни 🔍

ИсточникиИнформация

Консультация: 168180
Исследователь: Tomas Mraz
Организация: Redhat
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2005-2977 (🔍)
GCVE (CVE): GCVE-0-2005-2977
GCVE (VulDB): GCVE-100-1841

OVAL: 🔍

X-Force: 22900
SecurityFocus: 15217 - PAM Unix_Chkpwd Unauthorized Access Vulnerability
Secunia: 17365 - Gentoo update for pam, Not Critical
OSVDB: 20351 - PAM with SELinux unix_chkpwd Arbitrary Account Brute Force Weakness
SecurityTracker: 1015111
Vulnerability Center: 9498 - PAM unix_chkpwd Allows Local Brute-Force Attacks Against Other Users, Low
Vupen: ADV-2005-2227

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 31.10.2005 11:03
Обновлено: 29.06.2025 10:15
Изменения: 31.10.2005 11:03 (98), 05.07.2019 07:06 (1), 29.06.2025 10:15 (25)
Завершенный: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!