火曜日, 3月 01, 2011

libpam-pgsqlのIPアドレスインプットバグでBuffer Overflowセキュリティ問題について

本件のセキュリティ問題について下記のシステム権限管理(PAM)の関係に影響があります↓
ソフト名/パッケージ名:libpam-pgsql
営業されたバーションは↓
libpam-pgsql 0.7.1
libpam-pgsql 0.6.3

問題の説明↓
libpam-pgsqlとはPostgreSQLデータベースのバックで動いているPAMモジュールライブラリーです。libpam-pgsqlを使うとpgsl仕組みでユーザの権限を確認が出来ます。libpam-pgsqlはpam_acct_expiredとnew_authtok_reqdの認証アップデート仕組み(updating auth token)に対応しています。
本件の問題についてインプットのバウンダリーハンドルのバグがあり、このバグに当たるとPAMサービスのDoS状況を作れます。本問題についてローカル側とリモート側のベクター攻撃が可能です。
バグがファイル「src/backend_pgsql.c」のpg_execParam()にあり、ipv4のoctet長さ127以上リクエアストが来ると問題の再現が出来ます。

追加セキュリティ情報↓
Bugtraq ID: 46579
Secunia ID: SA43471
Class: Boundary Condition Error
CVE: 現時点では未だ無し
Remote: Yes
Local: No
Published: Feb 26 2011 12:00AM
Updated: Feb 26 2011 12:00AM
Credit: Krzysztof Galazka

解決方法↓
アップデート/パッチが出ましたが、officialではありません、開発ページにはパッチダウンロードが出来ません。
ワークアラウンドでは、使っている方々には暫くPAMの他のauth方法で変更必要があります。

リファレンス↓

---
ゼロデイ・ジャパン
http://0day.jp

0 件のコメント:

コメントを投稿