[TLP:CLEAR] OATH Toolkit 2.6.12 opravuje LPE zraniteľnosť
OATH Toolkit, komponenta pre PAM prihlasovanie pomocou jednorázových hesiel [2], verziou 2.6.12 opravuje zraniteľnosť umožňujúcu eskaláciu práv. Debian 12 zraniteľnosť opravil verziou 2.6.7-3.1+deb12u1 [3]. Ubuntu 24.04 LTS Noble verziou 2.6.11-2.1ubuntu0.1 a u 22.04 LTS Jammy verziou 2.6.7-3ubuntu0.1, staršie LTS verzie nie sú zraniteľné [4]. Arch zraniteľnosť opravil verziou 2.6.12-1 [5]. Red Hat zraniteľnosť eviduje v Ceph Storage 5 - 7 a Openshift Container Storage 4, ale oprava zatiaľ nie je dostupná [6]. Fedora 39, 40 a 41 opravu dostali [7], takisto Gentoo [8]. Slackware oath-toolkit neobsahuje.
Autentizovanému lokálnemu útočníkovi je umožnené cez modul pam_oath.so získať vlastníctvo ľubovoľného súboru pomocou vytvorenia symbolického odkazu $HOME/.config/oath.secrets.new na daný súbor a vykonania úspešného prihlásenia [1].
Zraniteľnosť sa nachádza v produkte oath-toolkit vo verziách >=2.6.7 AND <2.6.12
CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Viac informácií:
- CVE-2024-47191 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-708: Incorrect Ownership Assignment at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 4. 10. 2024.
Odkazy
- [1] https://www.nongnu.org/oath-toolkit/CVE-2024-47191.html
- [2] https://www.nongnu.org/oath-toolkit/index.html
- [3] https://lists.debian.org/debian-security-announce/2024/msg00197.html
- [4] https://ubuntu.com/security/CVE-2024-47191
- [5] https://security.archlinux.org/CVE-2024-47191
- [6] https://access.redhat.com/security/cve/CVE-2024-47191
- [7] https://bugzilla.redhat.com/show_bug.cgi?id=2316493
- [8] https://packages.gentoo.org/packages/sys-auth/oath-toolkit