For the English version of this alert, click here.
Allele Security Alert
ASA-2019-00321
Identificador(es)
ASA-2019-00321, CVE-2019-12210
Título
Vazamento de file descriptor de arquivo debug_file
Fabricante(s)
Yubico
Produto(s)
pam-u2f
Versão(ões) afetada(s)
pam-u2f versões anteriores a 1.0.8
Versão(ões) corrigida(s)
pam-u2f versão 1.0.8
Prova de conceito
Desconhecido
Descrição
Se as opções `debug` e` debug_file` estiverem definidas, o arquivo de debug aberto será herdado para o processo do usuário autenticado com sucesso. Portanto, esse usuário pode gravar mais informações para ele, possivelmente preenchendo um sistema de arquivos privilegiado ou manipulando as informações encontradas no arquivo de depuração.
Detalhes técnicos
Em alguns contextos, o programa que utiliza o PAM fecha os file descriptors que vazaram, mas funciona com o su, por exemplo, use a seguinte linha na stack do PAM:
auth optional pam_u2f.so debug debug_file=/tmp/u2f-debug.txt
Em seguida, prepare o arquivo de debug para que o módulo PAM possa abri-lo:
root# touch /tmp/u2f-debug.txt
Em seguida, execute su em si mesmo como um usuário sem privilégios:
user$ su user Password: XXX user$ ls -l /proc/$$/fd [...] l-wx------ 1 user users 64 8. Mai 11:44 3 -> /tmp/u2f-debug.txt
Como você pode ver, o novo shell do usuário agora tem um descritor de arquivo aberto para o arquivo de depuração.
Créditos
Matthias Gerstner (SUSE Security Team)
Referência(s)
pam-u2f: CVE-2019-12210: debug_file file descriptor leak, CVE-2019-12209: symlink attack on u2f_keys leading to possible information leak
https://seclists.org/oss-sec/2019/q2/149
Release Notes
https://developers.yubico.com/pam-u2f/Release_Notes.html
Do not leak file descriptor when doing exec
https://github.com/Yubico/pam-u2f/commit/18b1914e32b74ff52000f10e97067e841e5fff62
pam-u2f
https://developers.yubico.com/pam-u2f/
CVE-2019-12210
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12210
CVE-2019-12210
https://nvd.nist.gov/vuln/detail/CVE-2019-12210
Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.
Última modificação: 8 junho 2019