Debian-Sicherheitsankündigung

DSA-1721-1 libpam-krb5 -- Mehrere Verwundbarkeiten

Datum des Berichts:
11. Feb 2009
Betroffene Pakete:
libpam-krb5
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2009-0360, CVE-2009-0361.
Weitere Informationen:

Mehrere lokale Verwundbarkeiten wurden im PAM-Modul für MIT Kerberos entdeckt. Das Common Vulnerabilities and Exposures-Projekt identifiziert folgende Probleme:

  • CVE-2009-0360

    Russ Allbery entdeckte, dass das Kerberos-PAM-Modul Konfigurationseinstellungen aus Umgebungsvariablen verwendet, wenn es aus einem setuid-Kontext gestartet wurde. Wenn ein Angreifer mit Hilfe der PAM-Authentifizierung ein setuid-Programm mit Kerberos-Einstellungen versieht, die es unter seine Kontrolle bringen, kann das zu lokaler Privilegienerweiterung führen.

  • CVE-2009-0361

    Derek Chan entdeckte, dass das Kerberos-PAM-Modul es erlaubt, Benutzer-Credentials zu reinitialisieren, wenn es aus einem setuid-Kontext gestartet wurde. Das kann zu einer lokalen Privilegienerweiterung oder lokaler Diensteverweigerung (denial of service) durch Überschreiben der Credential-Cache-Datei führen.

Für die Stable-Distribution (Etch) wurden diese Probleme in Version 2.6-1etch1 behoben.

Für die kommende Stable-Distribution (Lenny) wurden diese Probleme in Version 3.11-4 behoben.

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben sein.

Wir empfehlen Ihnen, Ihr libpam-krb5-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 4.0 (etch)

Quellcode:
http://security.debian.org/pool/updates/main/libp/libpam-krb5/libpam-krb5_2.6-1etch1.dsc
http://security.debian.org/pool/updates/main/libp/libpam-krb5/libpam-krb5_2.6.orig.tar.gz
http://security.debian.org/pool/updates/main/libp/libpam-krb5/libpam-krb5_2.6-1etch1.diff.gz
Alpha:
http://security.debian.org/pool/updates/main/libp/libpam-krb5/libpam-krb5_2.6-1etch1_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/libp/libpam-krb5/libpam-krb5_2.6-1etch1_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/libp/libpam-krb5/libpam-krb5_2.6-1etch1_arm.deb
HP Precision:
http://security.debian.org/pool/updates/main/libp/libpam-krb5/libpam-krb5_2.6-1etch1_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/libp/libpam-krb5/libpam-krb5_2.6-1etch1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/libp/libpam-krb5/libpam-krb5_2.6-1etch1_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/libp/libpam-krb5/libpam-krb5_2.6-1etch1_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/libp/libpam-krb5/libpam-krb5_2.6-1etch1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/libp/libpam-krb5/libpam-krb5_2.6-1etch1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/libp/libpam-krb5/libpam-krb5_2.6-1etch1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/libp/libpam-krb5/libpam-krb5_2.6-1etch1_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.