[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[plamo:23467] Re: Linux PAMモジュールの脆弱性



としです.

> 加藤泰文です.
> 
> 今日出た JPCERT/CC REPORT に Linux PAM の脆弱性というのが載っています
> よね.
> 
> 元ネタ http://marc.theaimsgroup.com/?l=bugtraq&m=105577915506761&w=2

これは,

(1) su に pam_wheel.so を差し込んだ.
(2) で,別の tty から,root でログインしている.
(3) pam_wheel.so は,su された時に,ユーザ名の判別にgetlogin() を使っ
    ているので,ちょっとしたトリックで su で root になれてしまう.

の件でしょうか?

であれば,

> をたどるとだいぶ前に報告があったもののようですが,Plamo 4.0 では対策済
> みでしょうか?

この脆弱性は,実は Plamo 4.0 でも存在します.

ただし,Plamo 4.0 の /etc/pam.conf の su 欄を見て頂くと分かりますが,

#---------------------------------------------------------------------------#
# su サービスに関する設定です。
#
# Linux-PAM-0.77 以前の pam_wheel.so にはセキュリティホールがあります。
# pam_wheel.so を有効にする場合、必ず use_uid を指定しましょう。
# もし、use_uid が指定されていないと、ローカルで root 権限を取得できる
# 場合があります。
#
# The PAM configuration file for the `su' service
#
#su     auth       required   pam_wheel.so use_uid
su      auth       sufficient   pam_rootok.so
su      auth       required     pam_stack.so service=plamo-default
su      account    required     pam_stack.so service=plamo-default
su      password   required     pam_stack.so service=plamo-default
su      session    required     pam_stack.so service=plamo-default
#---------------------------------------------------------------------------#

上記の様に,注意喚起のコメントを入れています.

Plamo を PAM 対応させる時,この部分を対応させるべきか,ちょっと迷っ
たのですが,個人的には,

(1) この問題に対応したパッケージが存在しない模様(CVS内しか無さそう).
(2) CVS から対応分を取ってくるのも可能だが,そうするとあれやこれやパッ
    チを入れて,RedHat 風味になるのも出来れば避けたい.
(3) use_uid オプションを入れれば,この問題からは回避できる(はず).

と考えて,/etc/pam.conf にコメントを残す程度に留めました.

#とは言え,pam_stack.so はパッチでまる飲みしてまして,この辺は中途
#半端ですみません....

もし,これ以外のセキュリティホールなら,少なくとも私は知らないので,
調べて対策しようと思いますです.

ではこれにて.

Follow-Ups
[plamo:23468] Re: Linux PAM モジュールの脆弱性, KATOH Yasufumi
References
[plamo:23462] Linux PAM モジュールの脆弱性, KATOH Yasufumi

[検索ページ] [メール一覧]
Plamo ML 公開システム