GLSA 202209-10: Logcheck: Root privilege escalation
Опасность: | средняя |
Заголовок: | Logcheck: Root privilege escalation |
Дата: | 25.09.2022 |
Ошибки: |
|
ID: | 202209-10 |
Сводка
A vulnerability has been discovered in Logcheck's ebuilds which could allow for root privilege escalation.Назначение
Logcheck mails anomalies in the system logfiles to the administrator.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
app-admin/logcheck | <= 1.3.23 | All supported architectures |
Описание
The pkg_postinst phase of the Logcheck ebuilds recursively chown the /etc/logcheck and /var/lib/logcheck directories. If the logcheck adds hardlinks to other files in these directories, the chown call will follow the link and transfer ownership of any file to the logcheck user.
Воздействие
A local attacker with access to the logcheck user could escalate to root privileges.
Обход
There is no known workaround at this time.
Решение
Gentoo has discontinued support for Logcheck. We recommend that users remove it:
# emerge --ask --depclean "app-admin/logcheck"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.