中危 linux-pam linux-pam 授权机制不正确

CVE编号

CVE-2022-28321

利用情况

暂无

补丁情况

官方补丁

披露时间

2022-09-20
漏洞描述
The Linux-PAM package before 1.5.2-6.1 for openSUSE Tumbleweed allows authentication bypass for SSH logins. The pam_access.so module doesn't correctly restrict login if a user tries to connect from an IP address that is not resolvable via DNS. In such conditions, a user with denied access to a machine can still get access. NOTE: the relevance of this issue is largely limited to openSUSE Tumbleweed and openSUSE Factory; it does not affect Linux-PAM upstream.
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 linux-pam linux-pam * Up to
(excluding)
1.5.2-6.1
运行在以下环境
系统 debian_10 pam * Up to
(excluding)
1.3.1-5
运行在以下环境
系统 debian_11 pam * Up to
(excluding)
1.4.0-9+deb11u1
运行在以下环境
系统 debian_12 pam * Up to
(excluding)
1.5.2-6+deb12u1
运行在以下环境
系统 ubuntu_18.04 pam * Up to
(excluding)
1.1.8-3.6ubuntu2.18.04.4
运行在以下环境
系统 ubuntu_20.04 pam * Up to
(excluding)
1.3.1-5ubuntu4.4
运行在以下环境
系统 ubuntu_22.04 pam * Up to
(excluding)
1.4.0-11ubuntu2.1
运行在以下环境
系统 ubuntu_22.10 pam * Up to
(excluding)
1.5.2-2ubuntu1.1
阿里云评分
6.7
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    全局影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-287 认证机制不恰当
CWE-863 授权机制不正确
阿里云安全产品覆盖情况