int(2275)

Boletines de Vulnerabilidades


Salto de comprobación de identidad de usuarios en FreeBSD OPIE

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Aumento de privilegios
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio exotico

Información sobre el sistema

Propiedad Valor
Fabricante afectado UNIX
Software afectado FreeBSD 4.10, 4.11, 5.3, 5.4, 6.0

Descripción

Se ha descubierto una vulnerabilidad en FreeBSD 4.10, 4.11, 5.3, 5.4, 6.0. La vulnerabilidad reside en que el programa "getlogin" podría identificar a un usuario que llame a "opiepasswd" como root aunque sea un usuario no privilegiado, lo que podría permitir que un usuario configurara el la auntenticación OPIE para el usuario root.

Un atacante local (o un atacante remoto mediante un CGI que llame a "opiepasswd") podría ejecutar comandos como usuario no privilegiado o incluso como usuario root si la configuración de sshd_config "PermitRootLogin" vale "yes" o el atacante tiene acceso al grupo "wheel".

Solución



Actualización de software

FreeBSD
FreeBSD 4.10, 4.11, 5.3, 5.4, 6.0
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-06:12/opie.patch

Identificadores estándar

Propiedad Valor
CVE CVE-2006-1283
BID

Recursos adicionales

FreeBSD
FreeBSD 4.10, 4.11, 5.3, 5.4, 6.0
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-06:12/opie.patch

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2006-03-23

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT