Linux: desbordamiento de búfer en el módulo pam_smb
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Obtener acceso |
Dificultad |
Experto |
Requerimientos del atacante |
Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
GNU/Linux |
Software afectado |
pam_smb <= 1.16 |
Descripción
|
Se ha descubierto una vulnerabilidad en pam_smb, un módulo que tiene la función de autenticar usuarios de Linux utilizando bases de datos de usuarios almacenadas en servidores SMB (Samba, Windows NT ...).
Este fallo reside en un desbordamiento de búfer en el manejo de las contraseñas de los usuarios de dicho módulo, y permite a un atacante remoto ejecutar código arbitrario en el sistema con los privilegios de la aplicación que ejecuta el módulo "pam_smb", mediante una cierta contraseña.
Algunas distribuciones, como RedHat Linux, no activan por defecto el módulo pam_smb. |
Solución
|
Actualización de software
Instale pam_smb versión 1.1.7 o superior
ftp://ftp.samba.org/pub/samba/pam_smb/pam_smb-1.1.7.tar.gz |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
CAN-2003-0686 |
BID |
NULL |
Recursos adicionales
|
"pam_smb" designer web page updated 26/08/2003:
http://www.csn.ul.ie/~airlied/pam_smb/
Linux Debian security advisory DSA 374-1 26/08/2003
http://www.debian.org/security/2003/
Linux Red Hat security advisory RHSA-2003:261 27/08/2003
https://rhn.redhat.com/errata/RHSA-2003-261.html |