OTPに利用される「OATH Toolkit」に権限昇格の脆弱性
ワンタイムパスワード認証の機能を提供するオープンソースのソフトウェア「OATH Toolkit」に権限昇格の脆弱性が判明した。
「同2.6.7」以降のコンポーネント「pam_oath」に権限の昇格が可能となる脆弱性「CVE-2024-47191」が明らかとなったもの。
同脆弱性は、ホームディレクトリを含むパスをユーザーファイルに指定できることに起因。「pam_oath」がroot権限で実行されている場合、システムのファイルを上書きし、root権限を取得することが可能だという。
開発チームでは、脆弱性の重要度を4段階中、上から2番目にあたる「重要(Important)」とレーティング。現地時間10月3日に「同2.6.12」をリリースした。
SUSEの研究者が発見したもので、8月8日に報告した。脆弱性を悪用するためにパス名を推測したり、競合状態に勝つ必要はなく、容易に悪用できると危険性を指摘している。またSUSEでは独自に代替パッチを公開している。
(Security NEXT - 2024/10/08 )
ツイート
PR
関連記事
イベント案内メールで誤送信、参加者のメアド流出 - 氷見市
サンプルコードなどの既知シークレット流用、サイト侵害の原因に
米当局、「WSUS」脆弱性で対象サーバの特定や侵害監視を呼びかけ
従業員アカウントが不正利用、フィッシング踏み台に - 常石G
通信機器経由でサイバー攻撃、侵害サーバに顧客情報 - 日本プラスト
海外グループ会社でインシデント、影響を調査 - 電通グループ
2月に「セキュキャン2026フォーラム」開催 - 活動成果を募集
「CSIRTスタータキット」の改訂版を公開 - 日本シーサート協議会
柏崎刈羽原発説明会の情報公開文書でマスキング漏れ - 新潟県
「Kea DHCP」にサービス拒否の脆弱性 - アップデートが公開
