Lỗ hổng gốc cục bộ trong pam-python

Trong dự án cung cấp pam-trăn Mô-đun PAM, cho phép bạn kết nối các mô-đun xác thực bằng Python, xác định sự dễ bị tổn thương (CVE-2019-16729), mang đến cho bạn cơ hội tăng đặc quyền của mình trong hệ thống. Khi sử dụng phiên bản dễ bị tấn công của pam-python (không được cài đặt theo mặc định), người dùng cục bộ có thể có quyền truy cập root bằng cách thao tác với các biến môi trường được Python xử lý theo mặc định (ví dụ: bạn có thể kích hoạt lưu tệp mã byte để ghi đè lên tệp hệ thống).

Lỗ hổng này hiện diện trong bản phát hành ổn định mới nhất 1.0.6, được cung cấp từ tháng 2016 năm XNUMX. Sự cố được xác định trong quá trình kiểm tra mô-đun PAM pam-python do các nhà phát triển trong nhóm thực hiện Nhóm bảo mật openSUSE, và đã được sửa trong bản cập nhật 1.0.7. Bạn có thể theo dõi trạng thái cập nhật của các gói pam-python trên các trang sau: Debian, Ubuntu, SUSE/openSUSE. Trong mô-đun Fedora và RHEL không được cung cấp.

Nguồn: opennet.ru

Thêm một lời nhận xét