【安全资讯】CVE-2024-47191: OATH-Toolkit PAM模块关键漏洞可能导致Root权限攻击

安恒恒脑 2024-10-07 19:05:20 586人浏览

概要:

近期,OATH-Toolkit的PAM模块被发现存在严重漏洞,可能导致系统被攻击者以Root权限进行利用。此漏洞编号为CVE-2024-47191,由SUSE安全团队的Matthias Gerstner发现,并可能影响使用一次性密码认证的系统。这一漏洞具有相当大的威胁性,特别是对于依赖该模块进行双因素身份认证的系统而言。

主要内容:

OATH-Toolkit的PAM模块用于管理OTP,通常作为密码认证的第二因素。然而,由于版本2.6.7中的功能,该模块在用户的主目录中存储OTP状态文件(usersfile)。这导致PAM模块在这些目录中执行不安全的文件操作,且没有正确地处理像${HOME}或${USER}这样的路径扩展,形成了严重的安全漏洞。

SUSE工程师Fabian Vogt最先报告了这个问题,他指出PAM模块在用户主目录中的不安全操作可以轻易被攻击者利用。漏洞的根本原因在于liboath库中的oath_authenticate_usersfile()函数的调用过程中没有降低权限,从而允许普通用户通过在家目录创建符号链接(symlink)来伪装成系统覆盖关键文件,比如/etc/shadow,进而获取Root权限。

SUSE安全团队迅速应对该漏洞,与上游作者合作开发补丁。此次安全措施包括安全遍历usersfile路径,防止symlink攻击,并在用户单独的锁文件中调整其权限。然而,尽管推出了跨平台兼容的版本2.6.12用于解决该漏洞,但新版本并未全面覆盖所有潜在问题。这表明基础设施也需要更全面的补救措施,以确保彻底消除风险。
安全漏洞 系统漏洞利用 命令代码执行 科技公司 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。