ضعف الجذر المحلي في بام-بيثون

في ما يقدمه المشروع بام بيثون وحدة PAM، والتي تسمح لك بتوصيل وحدات المصادقة في بايثون، المحددة عالي التأثر (CVE-2019-16729)، مما يتيح لك الفرصة لزيادة امتيازاتك في النظام. عند استخدام إصدار ضعيف من pam-python (غير مثبت افتراضيًا)، يمكن للمستخدم المحلي الحصول على حق الوصول إلى الجذر من خلاله تلاعب مع متغيرات البيئة التي تعالجها Python افتراضيًا (على سبيل المثال، يمكنك تشغيل حفظ ملف بايت كود للكتابة فوق ملفات النظام).

الثغرة الأمنية موجودة في الإصدار المستقر الأخير 1.0.6، والذي تم تقديمه منذ أغسطس 2016. تم تحديد المشكلة أثناء مراجعة وحدة pam-python PAM التي أجراها مطورون من الفريق فريق الأمن المفتوح، وقد تم إصلاحه بالفعل في التحديث 1.0.7. يمكنك تتبع حالة التحديث لحزم pam-python على الصفحات التالية: ديبيان, أوبونتو, SUSE / openSUSE. في وحدة فيدورا وRHEL غير مرفق.

المصدر: opennet.ru

إضافة تعليق