Unix-Authentifizierungsmodul pam_ldap umgeht Zugriffsbeschränkungen

Ein Angreifer kann die Authentifizierungsmechanismen aushebeln, um auf Systeme zuzugreifen, fĂĽr die er eigentlich keine Rechte besitzt.

In Pocket speichern vorlesen Druckansicht 157 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Das US-CERT hat eine Vulnerability Note zu einer Sicherheitslücke im Pluggable Authentication Modul (PAM) pam_ldap unter Unix und Linux veröffentlicht. Ein Angreifer kann die Authentifizierungsmechanismen aushebeln, um auf Systeme zuzugreifen, für die er eigentlich keine Rechte besitzt. Das Modul pam_ldap dient zur Host-basierten Authentifizierung in Zusammenhang mit Benutzerkonten, die auf einem LDAP-Server verwaltet werden.

Laut US-CERT ist die Ursache fĂĽr die LĂĽcke ein Fehler bei der Kommunikation zwischen dem Modul und dem Server. Wird ein bestimmtes Feld in einer Antwort ausgelassen, gelingt die Authentifizierung immer. Betroffen sind die Versionen von 169 bis einschlieĂźlich 179. In Version 180 ist die LĂĽcke gestopft.

Debian hat bereits mit neuen Paketen für Sarge und Sid reagiert, in Woody ist der Fehler nicht zu finden. Suse ist gemäß der Liste verwundbarer Distributionen nicht betroffen. Die anderen Hersteller untersuchen ihre Produkte noch. Red Hat hat den Bug zwar beseitigt, offenbar aber nur in der Entwickler-Version von Fedora.

Siehe dazu auch: (dab)