GLSA 201706-01: MUNGE: Privilege escalation
Опасность: | высокая |
Заголовок: | MUNGE: Privilege escalation |
Дата: | 06.06.2017 |
Ошибки: |
|
ID: | 201706-01 |
Сводка
Gentoo's MUNGE ebuilds are vulnerable to privilege escalation due to improper permissions.Назначение
An authentication service for creating and validating credentials.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
sys-auth/munge | < 0.5.10-r2 | >= 0.5.10-r2 | All supported architectures |
Описание
It was discovered that Gentoo’s default MUNGE installation suffered from a privilege escalation vulnerability (munge user to root) due to improper permissions and a runscript which called chown() on a user controlled file.
Воздействие
A local attacker, who either is already MUNGE’s system user or belongs to MUNGE’s group, could potentially escalate privileges.
Обход
There is no known workaround at this time.
Решение
All MUNGE users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=sys-auth/munge-0.5.10-r2"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.