BUGTRAQ ID: 27188,27172
CVE(CAN) ID: CVE-2008-0003,CVE-2007-5360
OpenPegasus是一个开源项目,用于实现DMTF CIM和WBEM企业管理标准。
OpenPegasus的PAM认证模块实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。
OpenPegasus的PAM认证模块中的PAMBasicAuthenticator::PAMCallback()函数存在缓冲区溢出漏洞:
//
// copy the user password
//
resp[i]->resp = (char *)malloc(PAM_MAX_MSG_SIZE);
strcpy(resp[i]->resp, mydata->userPassword);
resp[i]->resp_retcode = 0;
break;
在这里mydata->userPassword为2000个字符,而PAM_MAX_MSG_SIZE为512字符,因此如果用户提交了超长口令的话就会触发栈溢出,导致以cimserver进程的权限执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
<a href=“http://cvs.opengroup.org/cgi-bin/cvsweb.cgi/pegasus/src/Pegasus/Security/Authentication/PAMBasicAuthenticatorUnix.cpp.diff?cvsroot=Pegasus&r1=1.31&r2=1.31.2.1&f=H&only_with_tag=RELEASE_2_5-branch” target=“_blank”>http://cvs.opengroup.org/cgi-bin/cvsweb.cgi/pegasus/src/Pegasus/Security/Authentication/PAMBasicAuthenticatorUnix.cpp.diff?cvsroot=Pegasus&r1=1.31&r2=1.31.2.1&f=H&only_with_tag=RELEASE_2_5-branch</a>
RedHat已经为此发布了一个安全公告(RHSA-2008:0002-01)以及相应补丁:
RHSA-2008:0002-01:Critical: tog-pegasus security update
链接:<a href=“https://www.redhat.com/support/errata/RHSA-2008-0002.html” target=“_blank”>https://www.redhat.com/support/errata/RHSA-2008-0002.html</a>