КUbuntuоманда разработчиков Ubuntu Linux исправила критическую уязвимость в
одном из стандартных (устанавливаемых по умолчанию) модулей системы —
pam_motd.

  Модуль pam_motd является одним из компонентов PAM и
занимается выводом текстового приветствия после входа пользователя в
систему через консоль. Обнаруженная в нем уязвимость позволяла любому
пользователю системы (имеющему возможность входить в систему) получить
привилегии на произвольный файл в системе.

  Для того, чтобы
воспользоваться проблемой, злоумышленнику достаточно заменить директорию
.cache в своем домашнем каталоге на символическую ссылку (например, на
файл /etc/shadow). Тогда при вызове pam_motd (т.е. при логине в систему,
в том числе и удаленному — по SSH) вы (т.е. пользователь, который
входит в систему) станете владельцем файла /etc/shadow.

Что
примечательно, данная уязвимость характерна только для
дистрибутива Ubuntu Linux (согласно USN-959-1 / CVE-2010-0832 — только
для версий 9.10 и 10.04).

Подробнее(EN)

Карта сайта: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34