漏洞标题
N/A
漏洞描述信息
## 概述
pam_wheel 组件在 Linux-PAM 0.78 中存在漏洞,当启用信任选项且禁用 use_uid 选项时,本地用户可以通过使 getlogin() 返回伪造的用户名来伪造日志条目并提升权限。
## 影响版本
- Linux-PAM 0.78
## 细节
当 pam_wheel 配置启用了信任选项(trust)且禁用了 use_uid 选项时,本地用户可以利用此漏洞使 `getlogin()` 函数返回一个伪造的用户名。这样,攻击者可以伪造日志条目并最终获得更高的权限。
## 影响
本地用户能够通过伪造的用户名称,篡改系统日志并提升自己的权限。这可能导致不法分子获得系统敏感信息或操纵系统行为。
CVSS信息
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
pam_wheel in Linux-PAM 0.78, with the trust option enabled and the use_uid option disabled, allows local users to spoof log entries and gain privileges by causing getlogin() to return a spoofed user name.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Linux-PAM getlogin()可被欺骗漏洞
漏洞描述信息
Pluggable Authentication Module (PAM)是用于验证用户的机制。使用在多种Linux版本上。 Linux-PAM中的pam_wheel没有安全地使用getlogin()函数,本地攻击者可以利用这个漏洞有可能绕过部分限制,无需密码获得root用户权限。 pam_wheel模块一般结合su(1)允许属于可信组的用户无需密码使用部分命令。此模块利用getlogin()函数判断当前登录用户名,获取的用户名然后与配置文件中指定的可信组列表成员进行比较,下面是部分代码: fromsu
CVSS信息
N/A
漏洞类别
授权问题