Рекомендация Debian по безопасности

DSA-634-1 hylafax -- слабая проверка имени узла и имени пользователя

Дата сообщения:
11.01.2005
Затронутые пакеты:
hylafax
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2004-1182.
Более подробная информация:

Патрис Фурье обнаружил уязвимость в подсистеме авторизации в hylafax, гибкой факсовой клиент-серверной системе. Локальный или удалённый пользователь, отгадывающие содержимое базы данных hosts.hfaxd, могут получить неавторизованный доступ к факсовой системе.

В некоторых установках hylafax для авторизации может использоваться слабая проверка имён узла и имён пользователя. Например, часто встречаются следующие записи в hosts.hfaxd:

  192.168.0
  username:uid:pass:adminpass
  user@host

После обновления для продолжения работы системы эти записи следует изменить. Соответственно, правильные записи должны иметь следующий вид:

  192.168.0.[0-9]+
  username@:uid:pass:adminpass
  user@host

Если такое совпадение "username" и "otherusername" и "host" с "hostname" нежелательно, то соответствующая форма этих записей должны включать в себя ограничитель и маркеры подобные следующим:

  @192.168.0.[0-9]+$
  ^username@:uid:pass:adminpass
  ^user@host$

В стабильном выпуске (woody) эта проблема была исправлена в версии 4.1.1-3.1.

В нестабильном выпуске (sid) эта проблема была исправлена в версии 4.2.1-1.

Рекомендуется обновить пакеты hylafax.

Исправлено в:

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax_4.1.1-3.1.dsc
http://security.debian.org/pool/updates/main/h/hylafax/hylafax_4.1.1-3.1.diff.gz
http://security.debian.org/pool/updates/main/h/hylafax/hylafax_4.1.1.orig.tar.gz
Независимые от архитектуры компоненты:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-doc_4.1.1-3.1_all.deb
Alpha:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_alpha.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_arm.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_i386.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_ia64.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_hppa.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_m68k.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_powerpc.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_s390.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_sparc.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.