[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[SNS Advisory No.83] Webmin/Usermin PAM Authentication Bypass Vulnerability
- To: bugtraq-jp@xxxxxxxxxxxxxxxxx
- Subject: [SNS Advisory No.83] Webmin/Usermin PAM Authentication Bypass Vulnerability
- From: snsadv@xxxxxxxxx (snsadv)
- Date: Wed, 21 Sep 2005 16:14:59 +0900
----------------------------------------------------------------------
SNS Advisory No.83
Webmin/Usermin PAM Authentication Bypass Vulnerability
Problem first discovered on: Sun, 04 Sep 2005
Published on: Tue, 20 Sep 2005
----------------------------------------------------------------------
脅威度:
-------
高
概要:
-----
Webmin および Usermin を動作させる Web サーバプログラムである miniserv.pl
には、任意のユーザでログイン済みであるかのような偽のセッションID を発行
させることのできる問題が存在します。
詳細:
-----
Webmin は Web ベース の Unix 用システム管理ツールです。また、Usermin は
Unix システムの全てのユーザが簡単にメールの受信をしたり、SSH やメールの
転送のための設定を行うための Web インタフェースです。
これらのソフトウェアを動作させる Web サーバプログラムである miniserv.pl
は、Web を経由したアクセス管理のために使用する セッションID の発行や有
効性の確認の際に、親プロセスと子プロセス間で名前付きパイプを使用した通
信を行っています。
miniserv.pl は、PAM を用いた認証処理を行う際、一度ユーザ側に渡された管
理用パラメータ中に改行コードなどの特殊文字が存在することを想定していな
いため、このパイプを利用して、管理ユーザである "admin" を含むユーザが
ログイン済みであるとの偽の情報を持たせたセッションID を発行させることが
可能です。
リモートの攻撃者はこの問題を利用し、ユーザ名とパスワードを必要とせずに
ログインすることができます。管理ユーザでのログインに成功した場合、root
権限で任意のコマンドを実行することが可能となります。
問題を確認した バージョン:
--------------------------
Webmin Version : 1.220
Usermin Version : 1.150
対策:
-----
Webmin バージョン 1.230 および Usermin バージョン 1.160 へアップグレー
ドを行うことでこの問題を解消することができます。これは以下の URL より
入手可能です。
http://www.webmin.com/
発見者:
-------
山崎 圭吾
謝辞:
-----
本問題は、情報処理推進機構(IPA) および JPCERT/CC による『情報システ
ム等の脆弱性関連情報の届出制度』に従い届出を行いました。
http://jvn.jp/jp/JVN%2340940493/index.html
http://www.ipa.go.jp/security/vuln/documents/2005/JVN_40940493_webmin.html
免責:
-----
このアドバイザリで示される情報は予告なしに改定されることがあり、かつ、あ
るがままの形で提供されます。この情報を適用し生起される結果のリスクは利用
者が負うものとし、株式会社ラックは一切の責任を負わないものとします。
再配布について:
---------------
このアドバイザリの再配布は、下記条件を満たす限り自由です。
発行元 URL として、以下の URL を明記する。
http://www.lac.co.jp/business/sns/intelligence/SNSadvisory/83.html