Red Hat Linux 7.1/7.2/7.3/8.0 pam_xauth эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Red Hat Linux 7.1/7.2/7.3/8.0 и классифицирована как критический. Вовлечена неизвестная функция компонента pam_xauth. Манипуляция приводит к эскалация привилегий. Эта уязвимость однозначно идентифицируется как CVE-2002-1160. Атаку необходимо выполнять на локальном уровне. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость была найдена в Red Hat Linux 7.1/7.2/7.3/8.0 и классифицирована как критический. Вовлечена неизвестная функция компонента pam_xauth. Манипуляция приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-269. Слабость была опубликована 03.02.2003 от компании Ernst & Young Advanced Security Center как Mailinglist Post (Bugtraq). Консультацию можно прочитать на сайте marc.theaimsgroup.com.

Эта уязвимость однозначно идентифицируется как CVE-2002-1160. Атаку необходимо выполнять на локальном уровне. Техническая информация не предоставлена. Популярность этой уязвимости ниже среднего. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1068.

Указано значение Доказательство концепции. В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 14002. Он принадлежит семейству Mandriva Local Security Checks. Плагин работает в контексте типа l. Работает через порт 0. Плагин Nessus осуществляет тестирование уязвимости с использованием следующего NASL-кода:

if (rpm_check(release:"MDK8.2", cpu:"i386", reference:"pam-0.75-25.2mdk", yank:"mdk")) flag++;
if (rpm_check(release:"MDK8.2", cpu:"i386", reference:"pam-devel-0.75-25.2mdk", yank:"mdk")) flag++;
if (rpm_check(release:"MDK8.2", cpu:"i386", reference:"pam-doc-0.75-25.2mdk", yank:"mdk")) flag++;

if (rpm_check(release:"MDK9.0", cpu:"i386", reference:"pam-0.75-25.2mdk", yank:"mdk")) flag++; if (rpm_check(release:"MDK9.0", cpu:"i386", reference:"pam-devel-0.75-25.2mdk", yank:"mdk")) flag++; if (rpm_check(release:"MDK9.0", cpu:"i386", reference:"pam-doc-0.75-25.2mdk", yank:"mdk")) flag++;

Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 38370 (Red Hat pam_xauth Module Privilege Escalation Vulnerability).

Рекомендуется провести обновление затронутого компонента. Возможное средство устранения было опубликовано через 3 месяцы после раскрытия уязвимости.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 6753), X-Force (11254), Vulnerability Center (SBV-6971) и Tenable (14002).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.4
VulDB Meta Temp Score: 7.6

VulDB Базовый балл: 8.4
VulDB Временная оценка: 7.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 14002
Nessus Имя: Mandrake Linux Security Advisory : pam (MDKSA-2003:017-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

ХронологияИнформация

03.02.2003 🔍
03.02.2003 +0 дни 🔍
03.02.2003 +0 дни 🔍
03.02.2003 +0 дни 🔍
19.02.2003 +16 дни 🔍
28.04.2003 +68 дни 🔍
09.04.2004 +346 дни 🔍
31.07.2004 +113 дни 🔍
02.02.2005 +186 дни 🔍
07.09.2025 +7522 дни 🔍

ИсточникиИнформация

Поставщик: redhat.com

Консультация: marc.theaimsgroup.com
Исследователь: The discovery
Организация: Ernst & Young Advanced Security Center
Статус: Подтверждённый

CVE: CVE-2002-1160 (🔍)
GCVE (CVE): GCVE-0-2002-1160
GCVE (VulDB): GCVE-100-2
CERT: 🔍
X-Force: 11254 - Linux pam_xauth could allow an attacker to gain privileges, High Risk
SecurityFocus: 6753 - PAM pam_xauth Module Unintended X Session Cookie Access Vulnerability
OSVDB: 14505 - pam_xauth Module MIT-Magic-Cookies Local Disclosure Privilege Escalation
Vulnerability Center: 6971 - pam_xauth 0.74, 0.75 Allows Gaining Root Privileges via su Utility, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 03.02.2003 01:00
Обновлено: 07.09.2025 12:12
Изменения: 03.02.2003 01:00 (59), 22.04.2019 10:50 (30), 08.03.2021 06:31 (2), 08.03.2021 06:37 (1), 26.10.2024 18:08 (17), 07.09.2025 12:12 (2)
Завершенный: 🔍
Cache ID: 216:B23:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!