「root」アカウントのランダムパスワード

critical Nessus プラグイン ID 40987

概要

リモートシステムには認証バイパスの脆弱性があります。

説明

Nessusは、ランダムなパスワードを使い、SHHを経由して、「root」としてリモートホストにログインすることが可能でした。

リモート攻撃者がこれを悪用し、影響を受けるホストに対して、場合によっては管理者レベルで、アクセス権を取得する可能性があります。

これはUbuntuのlibpam-runtimeパッケージの一部のバージョンに関する既知の問題が原因で、デフォルト以外の方法でしようされた場合に発生する可能性があります。ただし、Nessusは内在する原因の検証を試みていません。

ソリューション

リモートホストがUbuntuを実行している場合は、libpam-runtime 1.0.1-4ubuntu5.6 / 1.0.1-9ubuntu1.1以降にアップグレードしてください。

または、rootアカウントが強力なパスワードで保護されており、SSHが認証を必要とするように構成されていることを確認してください。

参考資料

https://bugs.launchpad.net/ubuntu/+source/pam/+bug/410171

https://usn.ubuntu.com/828-1/

プラグインの詳細

深刻度: Critical

ID: 40987

ファイル名: account_root_randpw.nasl

バージョン: 1.17

タイプ: remote

ファミリー: Gain a shell remotely

公開日: 2009/9/15

更新日: 2018/11/15

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

除外される KB アイテム: global_settings/supplied_logins_only

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2009/8/7

参照情報

CVE: CVE-2009-3232

BID: 36306

CWE: 287

Secunia: 36620