Fedora SSSD BE数据库空口令绕过认证漏洞

admin 2022-07-23 14:55:51 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Fedora SSSD BE数据库空口令绕过认证漏洞

  • CNNVD编号:CNNVD-200907-444
  • 危害等级: 低危
  • CVE编号: CVE-2009-2410
  • 漏洞类型: 授权问题
  • 发布时间: 2009-07-30
  • 威胁类型: 远程
  • 更新时间: 2009-08-08
  • 厂        商: fedorahosted
  • 漏洞来源: Jenny Galipeau

漏洞简介

SSSD(System Security Services Daemon)用于在Fedora系统中提供一些安全服务。 sssd的server/responder/pam/pam_LOCAL_domain.c文件中的local_handler_callback函数没有正确地处理SSSD BE数据库中的空口令账号。如果将用户添加到SSSD BE数据库但没有设置口令,用户就可以通过ssh连接到SSSD配置的客户端然后输入任意口令登录 。

漏洞公告

目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: https://fedoraproject.org/

参考网址

来源: FEDORA 名称: FEDORA-2009-8101 链接:https://www.redhat.com/archives/fedora-package-announce/2009-July/msg01236.HTML 来源: bugzilla.redhat.com 链接:https://bugzilla.redhat.com/show_bug.cgi?id=514057 来源: bugzilla.redhat.com 链接:https://bugzilla.redhat.com/attachment.cgi?id=355424 来源: XF 名称: sssd-localhandlercallback-security-bypass(52210) 链接:http://xforce.iss.net/xforce/xfdb/52210 来源: BID 名称: 35868 链接:http://www.securityfocus.com/bid/35868 来源: SECUNIA 名称: 36018 链接:http://secunia.com/advisories/36018

受影响实体

  • Fedorahosted Sssd:0.4.1  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0