OTPに利用される「OATH Toolkit」に権限昇格の脆弱性
ワンタイムパスワード認証の機能を提供するオープンソースのソフトウェア「OATH Toolkit」に権限昇格の脆弱性が判明した。
「同2.6.7」以降のコンポーネント「pam_oath」に権限の昇格が可能となる脆弱性「CVE-2024-47191」が明らかとなったもの。
同脆弱性は、ホームディレクトリを含むパスをユーザーファイルに指定できることに起因。「pam_oath」がroot権限で実行されている場合、システムのファイルを上書きし、root権限を取得することが可能だという。
開発チームでは、脆弱性の重要度を4段階中、上から2番目にあたる「重要(Important)」とレーティング。現地時間10月3日に「同2.6.12」をリリースした。
SUSEの研究者が発見したもので、8月8日に報告した。脆弱性を悪用するためにパス名を推測したり、競合状態に勝つ必要はなく、容易に悪用できると危険性を指摘している。またSUSEでは独自に代替パッチを公開している。
(Security NEXT - 2024/10/08 )
ツイート
PR
関連記事
Linuxカーネルに権限昇格の脆弱性「Copy Fail」 - PoC公開済み
米当局、悪用リストに脆弱性3件を追加 - 最短で5月3日対応期限
小中20校で児童生徒の個人情報を同意なしにPTAへ提供 - 静岡市
サイバーセキュリティ総務大臣奨励賞、個人2名と2団体が受賞
複数Chatworkアカウントが侵害、不正な請求書送信も - 鉄道設備機器メーカー
電子カルテで知人情報を不正取得、漏洩した病院職員を処分 - 青森県
手術室のタブレット端末が所在不明 - 荻窪病院
「Firefox」にアップデート - 「クリティカル」脆弱性を解消
業務用チャットアカウントに不正アクセス - 東京計器
デンソー海外2拠点にサイバー攻撃 - 情報流出の可能性、生産に影響なし
