Boletines de Vulnerabilidades |
Salto de comprobación de identidad de usuarios en FreeBSD OPIE |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de privilegios |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | UNIX |
Software afectado | FreeBSD 4.10, 4.11, 5.3, 5.4, 6.0 |
Descripción |
|
Se ha descubierto una vulnerabilidad en FreeBSD 4.10, 4.11, 5.3, 5.4, 6.0. La vulnerabilidad reside en que el programa "getlogin" podría identificar a un usuario que llame a "opiepasswd" como root aunque sea un usuario no privilegiado, lo que podría permitir que un usuario configurara el la auntenticación OPIE para el usuario root. Un atacante local (o un atacante remoto mediante un CGI que llame a "opiepasswd") podría ejecutar comandos como usuario no privilegiado o incluso como usuario root si la configuración de sshd_config "PermitRootLogin" vale "yes" o el atacante tiene acceso al grupo "wheel". |
|
Solución |
|
Actualización de software FreeBSD FreeBSD 4.10, 4.11, 5.3, 5.4, 6.0 ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-06:12/opie.patch |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2006-1283 |
BID | |
Recursos adicionales |
|
FreeBSD FreeBSD 4.10, 4.11, 5.3, 5.4, 6.0 ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-06:12/opie.patch |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2006-03-23 |