低危 本地用户可以获得root访问权限,因为setuid程序配置错误

CVE编号

CVE-2019-19882

利用情况

暂无

补丁情况

官方补丁

披露时间

2019-12-19
漏洞描述
Shadow 4.8,在某些情况下,至少影响Gentoo, Arch Linux和Void Linux,允许本地用户获得根访问,因为setuid程序被错误配置。具体来说,当使用-with-libpam但没有显式传递-disable-account-tools-setuid进行编译时,这将影响shadow 4.8,并且没有适合与setuid帐户管理工具一起使用的PAM配置。这种组合产生了帐户管理工具(groupadd、groupdel、groupmod、useradd、userdel、usermod),非特权本地用户可以很容易地使用这些工具以多种方式将特权升级到root。这个问题在大约2019年12月变得更加相关,当时一个不相关的bug被修复了(即, chmod对suidusbins的调用在上游Makefile中得到了修复,该文件现在包含在版本4.8中)。

解决建议
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
https://shadow.tech
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 shadow_project shadow 4.8 -
运行在以下环境
系统 debian_10 shadow * Up to
(including)
4.5-1.1
运行在以下环境
系统 debian_11 shadow * Up to
(including)
4.8.1-1
运行在以下环境
系统 debian_12 shadow * Up to
(including)
4.11.1+dfsg1-2
运行在以下环境
系统 debian_9 shadow * Up to
(including)
4.4-4.1
运行在以下环境
系统 debian_sid shadow * Up to
(including)
4.11.1+dfsg1-2
运行在以下环境
系统 ubuntu_16.04.7_lts shadow * Up to
(excluding)
1:4.2-3.1ubuntu5.4
运行在以下环境
系统 ubuntu_18.04 shadow * Up to
(excluding)
1:4.5-1ubuntu2
运行在以下环境
系统 ubuntu_18.04.5_lts shadow * Up to
(excluding)
1:4.5-1ubuntu2
阿里云评分
2.6
  • 攻击路径
    本地
  • 攻击复杂度
    复杂
  • 权限要求
    普通权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    100
CWE-ID 漏洞类型
CWE-732 关键资源的不正确权限授予
阿里云安全产品覆盖情况