[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[SNS Advisory No.83] Webmin/Usermin PAM Authentication Bypass Vulnerability



----------------------------------------------------------------------
SNS Advisory No.83
Webmin/Usermin PAM Authentication Bypass Vulnerability

Problem first discovered on: Sun, 04 Sep 2005
Published on: Tue, 20 Sep 2005
----------------------------------------------------------------------

脅威度:
-------
  高


概要:
-----
  Webmin および Usermin を動作させる Web サーバプログラムである miniserv.pl
  には、任意のユーザでログイン済みであるかのような偽のセッションID を発行
  させることのできる問題が存在します。


詳細:
-----
  Webmin は Web ベース の Unix 用システム管理ツールです。また、Usermin は
  Unix システムの全てのユーザが簡単にメールの受信をしたり、SSH やメールの
  転送のための設定を行うための Web インタフェースです。

  これらのソフトウェアを動作させる Web サーバプログラムである miniserv.pl 
  は、Web を経由したアクセス管理のために使用する セッションID の発行や有
  効性の確認の際に、親プロセスと子プロセス間で名前付きパイプを使用した通
  信を行っています。

  miniserv.pl は、PAM を用いた認証処理を行う際、一度ユーザ側に渡された管
  理用パラメータ中に改行コードなどの特殊文字が存在することを想定していな
  いため、このパイプを利用して、管理ユーザである "admin" を含むユーザが
  ログイン済みであるとの偽の情報を持たせたセッションID を発行させることが
  可能です。

  リモートの攻撃者はこの問題を利用し、ユーザ名とパスワードを必要とせずに
  ログインすることができます。管理ユーザでのログインに成功した場合、root
  権限で任意のコマンドを実行することが可能となります。


問題を確認した バージョン: 
--------------------------
  Webmin Version  : 1.220 
  Usermin Version : 1.150


対策:
-----
  Webmin バージョン 1.230 および Usermin バージョン 1.160 へアップグレー
  ドを行うことでこの問題を解消することができます。これは以下の URL より
  入手可能です。 

  http://www.webmin.com/ 


発見者:
-------
  山崎 圭吾


謝辞:
-----
  本問題は、情報処理推進機構(IPA) および JPCERT/CC による『情報システ
  ム等の脆弱性関連情報の届出制度』に従い届出を行いました。

  http://jvn.jp/jp/JVN%2340940493/index.html
  http://www.ipa.go.jp/security/vuln/documents/2005/JVN_40940493_webmin.html


免責:
-----
  このアドバイザリで示される情報は予告なしに改定されることがあり、かつ、あ
  るがままの形で提供されます。この情報を適用し生起される結果のリスクは利用
  者が負うものとし、株式会社ラックは一切の責任を負わないものとします。


再配布について:
---------------
  このアドバイザリの再配布は、下記条件を満たす限り自由です。

  発行元 URL として、以下の URL を明記する。 
  http://www.lac.co.jp/business/sns/intelligence/SNSadvisory/83.html