PAM 'update-motd'本地特权提升漏洞(CNVD-2011-4373)
CVE编号
N/A利用情况
暂无补丁情况
N/A披露时间
2011-10-20漏洞描述
Linux-PAM是一款基于Linux的插入式验证模块。pam_motd以root权限调用/etc/update-motd.d/中的脚本没有对环境变量进行过滤,当调用shhd或者getty进行登录时其环境变量可控,对变量没有过滤可以接收,但如果把"session optional pam_motd.so"增加到/etc/pam.d/su中时就存在安全问题。如上情况下,用户可以简单的更新他的$path变量,以在包含替换了/etc/update-motd.d/脚本调用命令(如00_header调用的"uname")的目录中最开始搜寻,并执行恶意命令。造成特权提升。解决建议
用户可参考如下供应商提供的安全公告获得补丁信息:https://bugs.launchpad.net/ubuntu/+source/pam/+bug/610125
参考链接 |
|
---|---|
https://www.cnvd.org.cn/flaw/show/CNVD-2011-4373 |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论