首页 -> 安全研究

安全研究

安全漏洞
PAM验证应答时间差异导致信息泄露漏洞

发布日期:2003-04-14
更新日期:2003-04-21

受影响系统:
Conectiva Linux graficas
Conectiva Linux ecommerce
Conectiva Linux 8.0
Conectiva Linux 7.0
Conectiva Linux 6.0
Conectiva Linux 5.1
Conectiva Linux 5.0
Conectiva Linux 4.2
Conectiva Linux 4.1
Conectiva Linux 4.0es
Conectiva Linux 4.0
Conectiva Linux 3.0
Debian Linux 3.0
Debian Linux 2.3
Debian Linux 2.2
Debian Linux 2.1
Debian Linux 2.0
FreeBSD FreeBSD 5.0
FreeBSD FreeBSD 4.7
FreeBSD FreeBSD 4.6
FreeBSD FreeBSD 4.5
FreeBSD FreeBSD 4.4
FreeBSD FreeBSD 4.2
FreeBSD FreeBSD 4.1.1
FreeBSD FreeBSD 4.1
FreeBSD FreeBSD 4.0
FreeBSD FreeBSD 3.5
FreeBSD FreeBSD 3.4
FreeBSD FreeBSD 3.2
FreeBSD FreeBSD 3.1
FreeBSD FreeBSD 3.0
FreeBSD FreeBSD 2.2x
MandrakeSoft Linux Mandrake 9.0
MandrakeSoft Linux Mandrake 8.2
MandrakeSoft Linux Mandrake 8.1 ia64
MandrakeSoft Linux Mandrake 8.1
MandrakeSoft Linux Mandrake 8.0 ppc
MandrakeSoft Linux Mandrake 8.0
MandrakeSoft Linux Mandrake 7.2
MandrakeSoft Linux Mandrake 7.1
MandrakeSoft Linux Mandrake 7.0
MandrakeSoft Linux Mandrake 6.1
MandrakeSoft Linux Mandrake 6.0
NetBSD NetBSD 1.6.1
NetBSD NetBSD 1.6
NetBSD NetBSD 1.5.3
NetBSD NetBSD 1.5.2
NetBSD NetBSD 1.5.1
NetBSD NetBSD 1.5
NetBSD NetBSD 1.4.3
NetBSD NetBSD 1.4.2
NetBSD NetBSD 1.4.1
NetBSD NetBSD 1.4
NetBSD NetBSD 1.3.3
NetBSD NetBSD 1.3.2
NetBSD NetBSD 1.3.1
NetBSD NetBSD 1.3
NetBSD NetBSD 1.2.1
NetBSD NetBSD 1.2
NetBSD NetBSD 1.1
NetBSD NetBSD 1.0
OpenBSD OpenBSD 3.2
OpenBSD OpenBSD 3.1
OpenBSD OpenBSD 3.0
OpenBSD OpenBSD 2.9
OpenBSD OpenBSD 2.8
OpenBSD OpenBSD 2.7
OpenBSD OpenBSD 2.6
OpenBSD OpenBSD 2.5
OpenBSD OpenBSD 2.4
OpenBSD OpenBSD 2.3
OpenBSD OpenBSD 2.2
OpenBSD OpenBSD 2.1
OpenBSD OpenBSD 2.0
RedHat Linux 8.0 i386
RedHat Linux 7.3
RedHat Linux 7.2
RedHat Linux 7.1
RedHat Linux 7.0
RedHat Linux 6.1
RedHat Linux 6.0
RedHat Linux 5.2
RedHat Linux 5.1
RedHat Linux 5.0
RedHat Linux 4.2
S.u.S.E. Linux 8.2
S.u.S.E. Linux 8.1
S.u.S.E. Linux 8.0
S.u.S.E. Linux 7.3
S.u.S.E. Linux 7.2
S.u.S.E. Linux 7.1
S.u.S.E. Linux 7.0
S.u.S.E. Linux 6.4
S.u.S.E. Linux 6.3
S.u.S.E. Linux 6.2
S.u.S.E. Linux 6.1
S.u.S.E. Linux 6.0
S.u.S.E. Linux 5.3
S.u.S.E. Linux 5.2
S.u.S.E. Linux 5.1
S.u.S.E. Linux 5.0
S.u.S.E. Linux 4.4.1
S.u.S.E. Linux 4.4
S.u.S.E. Linux 4.3
S.u.S.E. Linux 4.2
Slackware Linux 8.1
Slackware Linux 8.0
Slackware Linux 7.1
Slackware Linux 7.0
Slackware Linux 4.0
Slackware Linux 3.9
Slackware Linux 3.6
Slackware Linux 3.5
Slackware Linux 3.4
Slackware Linux 3.3
Slackware Linux 3.2
Slackware Linux 3.1
Slackware Linux 2.3
Slackware Linux 2.2
Slackware Linux 2.1
Slackware Linux 2.0.35
Slackware Linux 2.0
Sun Solaris 9.0_x86
Sun Solaris 9.0
Sun Solaris 8.0_x86
Sun Solaris 8.0
Sun Solaris 7.0_x86
Sun Solaris 7.0
Sun Solaris 2.7
Sun Solaris 2.6_x86
Sun Solaris 2.6sparc
Sun Solaris 2.6
Sun Solaris 2.5_x86
Sun Solaris 2.5.1_x86
Sun Solaris 2.5.1_ppc
Sun Solaris 2.5.1
Sun Solaris 2.5
描述:
BUGTRAQ  ID: 7342

PAM是UNIX系统下用于验证的模块,具有模块化和较强的可扩展性,使用在多种Unix/Linux类操作系统下。

PAM对典型的时序攻击没有进行保护,远程攻击者可以利用这个漏洞通过分析验证的应答时间而判断用户是否存在。

PAM在验证过程中,对合法用户和非法用户的处理不同,如果用户存在,将会执行额外的代码,包括使用shadow文件,丢弃和保留权限,调用多个strdup()和memcpy()等等的操作,这就导致对合法和非法用户返回的应答时间有差异,从而可能用于判断用户是否存在。

<*来源:Sebastian Krahmer (krahmer@suse.de
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

测试程序可从如下地址获得:

http://stealth.7350.org/epta.tgz

建议:
厂商补丁:

Conectiva
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://distro.conectiva.com/atualizacoes/

Debian
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.debian.org/security/

FreeBSD
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.freebsd.org/security/index.html

MandrakeSoft
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.linux-mandrake.com/en/security/

NetBSD
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.netbsd.org/Security/

OpenBSD
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.openbsd.org/security.html

RedHat
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.redhat.com/apps/support/errata/index.html

S.u.S.E.
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.suse.com/en/support/security/

Slackware
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.slackware.org/support/

Sun
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://sunsolve.sun.com/security

浏览次数:3630
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障