漏洞信息详情
Fail2ban 本地权限提升漏洞
- CNNVD编号:CNNVD-201110-632
- 危害等级: 低危
- CVE编号: CVE-2009-5023
- 漏洞类型: 后置链接
- 发布时间: 2011-10-27
- 威胁类型: 本地
- 更新时间: 2014-06-11
- 厂 商: fail2ban
- 漏洞来源:
漏洞简介
Fail2ban是软件开发者Cyril Jaquier所研发的一套基于Python的IP自动屏蔽工具。该工具可对系统日志进行监视,发现异常IP信息自动调用防火墙进行屏蔽,并发送E-mail通知系统管理员。
Fail2ban 0.8.5之前版本的action.d/ URI中存在安全漏洞,该漏洞源于dshield,mail-buffered.conf,mynetwatchman,mynetwatchman操作使用不安全的临时文件。本地攻击者可通过对临时文件实施符号链接攻击利用该漏洞写任意文件。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://github.com/fail2ban/fail2ban/blob/sdist/0.8.5/ChangeLog
参考网址
来源:SECUNIA
名称:58841
链接:http://secunia.com/advisories/58841
来源:bugs.debian.org
链接:https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=544232
来源:github.com
链接:https://github.com/fail2ban/fail2ban/blob/sdist/0.8.5/ChangeLog
来源:GENTOO
名称:GLSA-201406-03
链接:http://security.gentoo.org/glsa/glsa-201406-03.xml
来源:SECUNIA
名称:46555
链接:http://secunia.com/advisories/46555
受影响实体
- Fail2ban Fail2ban:0.1.0
- Fail2ban Fail2ban:0.1.1
- Fail2ban Fail2ban:0.1.2
- Fail2ban Fail2ban:0.3.0
- Fail2ban Fail2ban:0.3.1
补丁
- fail2ban-0.8.5
- fail2ban-0.8.5
评论