GLSA 202208-11: Yubico pam-u2f: Local PIN Bypass vulnerability

Опасность:низкая
Заголовок:Yubico pam-u2f: Local PIN Bypass vulnerability
Дата:10.08.2022
Ошибки: #792270
ID:202208-11

Сводка

A vulnerability has been discovered in pam-u2f which could allow a local attacker to bypass PIN entry.

Назначение

Yubico pam-u2f is a PAM module for FIDO2 and U2F keys.

Уязвимые пакеты

Пакет Уязвимый Нетронутый Архитектура(ы)
sys-auth/pam_u2f < 1.1.1 >= 1.1.1 All supported architectures

Описание

A logic issue in Yubico pam-u2f could result in the bypass of a PIN entry requirement when authenticating with FIDO2.

Воздействие

An attacker with local access to certain applications using pam-u2f for authentication could incorrectly successfully authenticate without entering the authentication PIN.

Обход

There is no known workaround at this time.

Решение

All Yubico pam-u2f users should upgrade to the latest version:

          # emerge --sync
          # emerge --ask --oneshot --verbose ">=sys-auth/pam_u2f-1.1.1"
        

Ссылки

Наличие

Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security: http://security.gentoo.org/glsa/glsa-202208-11.xml

Опасения?

Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.

Лицензия

Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.

Спасибо!