首页 -> 安全研究

安全研究

安全漏洞
Webmin/Usermin远程PAM认证绕过漏洞

发布日期:2005-09-21
更新日期:2005-09-28

受影响系统:
Webmin Webmin 1.220
Webmin Webmin 1.210
Webmin Webmin 1.200
Webmin Usermin 1.150
Webmin Usermin 1.140
Webmin Usermin 1.130
不受影响系统:
Webmin Webmin 1.230
Webmin Usermin 1.160
描述:
BUGTRAQ  ID: 14889
CVE(CAN) ID: CVE-2005-3042

Webmin是一款基于WEB的Unix和Linux操作系统系统管理接口;Usermin则设计用于操作用户级别的任务,允许Unix系统中用户简单的进行接收邮件、执行SSH和邮件转发配置。

Webmin和Usermin中存在远程PAM认证绕过漏洞。如果Usermin或Webmin配置模块启用了“Support full PAM conversations?”选项的话,就可能允许远程攻击者绕过认证,完全控制受影响的系统。

<*来源:JPCERT
        Keigo Yamazaki (snsadv@lac.co.jp
  
  链接:http://www.webmin.com/uchanges-1.160.html
        http://www.webmin.com/changes-1.230.html
        http://security.gentoo.org/glsa/glsa-200509-17.xml
*>

建议:
厂商补丁:

Webmin
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

* Webmin Upgrade usermin-1.160.tar.gz
http://prdownloads.sourceforge.net/webadmin/usermin-1.160.tar.gz

* Webmin Upgrade webmin-1.230.tar.gz
http://prdownloads.sourceforge.net/webadmin/webmin-1.230.tar.gz

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200509-17)以及相应补丁:
GLSA-200509-17:Webmin, Usermin: Remote code execution through PAM
链接:http://security.gentoo.org/glsa/glsa-200509-17.xml

所有Webmin用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=app-admin/webmin-1.230"

所有Usermin用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=app-admin/usermin-1.160"

浏览次数:3387
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障