[TLP:CLEAR] OATH Toolkit 2.6.12 opravuje LPE zraniteľnosť

OATH Toolkit, komponenta pre PAM prihlasovanie pomocou jednorázových hesiel [2], verziou 2.6.12 opravuje zraniteľnosť umožňujúcu eskaláciu práv. Debian 12 zraniteľnosť opravil verziou 2.6.7-3.1+deb12u1 [3]. Ubuntu 24.04 LTS Noble verziou 2.6.11-2.1ubuntu0.1 a u 22.04 LTS Jammy verziou 2.6.7-3ubuntu0.1, staršie LTS verzie nie sú zraniteľné [4]. Arch zraniteľnosť opravil verziou 2.6.12-1 [5]. Red Hat zraniteľnosť eviduje v Ceph Storage 5 - 7 a Openshift Container Storage 4, ale oprava zatiaľ nie je dostupná [6]. Fedora 39, 40 a 41 opravu dostali [7], takisto Gentoo [8]. Slackware oath-toolkit neobsahuje.

Oath-toolkit - LPE (CVE-2024-47191) CVSS 7.8 (High)

Autentizovanému lokálnemu útočníkovi je umožnené cez modul pam_oath.so získať vlastníctvo ľubovoľného súboru pomocou vytvorenia symbolického odkazu $HOME/.config/oath.secrets.new na daný súbor a vykonania úspešného prihlásenia [1].

Zraniteľnosť sa nachádza v produkte oath-toolkit vo verziách >=2.6.7 AND <2.6.12

CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Viac informácií:

Zraniteľnosť bola verejne oznámená 4. 10. 2024.


Publikoval Radko Krkoš dňa 10. 10. 2024.

CESNET CERTS Logo