home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2004-304.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  91 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(14310);
  11.  script_version ("$Revision: 1.6 $");
  12.  script_cve_id("CAN-2003-0388");
  13.  
  14.  name["english"] = "RHSA-2004-304: pam";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated pam packages that fix a security vulnerability are now available
  21.   for Red Hat Enterprise Linux 2.1.
  22.  
  23.   PAM (Pluggable Authentication Modules) is a system security tool that
  24.   allows system administrators to set an authentication policy without
  25.   having to recompile programs that handle authentication.
  26.  
  27.   These updates fix a potential security problem present in the
  28.   pam_wheel module. These updates correct a bug in the pam_lastlog
  29.   module which prevented it from properly manipulating the /var/log/lastlog
  30.   entry for users with very high user IDs.
  31.  
  32.   The pam_wheel module is used to restrict access to a particular service
  33.   based on group membership. If the pam_wheel module was used with the
  34.   "trust" option enabled, but without the "use_uid" option, any local
  35.   user would be able to spoof the username returned by getlogin(). The user
  36.   could therefore gain access to a superuser account without supplying a
  37.   password. In Red Hat Enterprise Linux 2.1, pam_wheel is not used by
  38.   default. The Common Vulnerabilities and Exposures project (cve.mitre.org)
  39.   has assigned the name CAN-2003-0388 to this issue.
  40.  
  41.   When manipulating the entry in /var/log/lastlog, which corresponds to a
  42.   given user, the pam_lastlog module calculates the location of the entry by
  43.   multiplying the UID and the length of an entry in the file. On some
  44.   systems, the result of this calculation would mistakenly be truncated to 32
  45.   bits for users with sufficiently high UIDs.
  46.  
  47.   All users of pam should upgrade to these updated packages, which
  48.   resolve these issues.
  49.  
  50.  
  51.  
  52.  
  53. Solution : http://rhn.redhat.com/errata/RHSA-2004-304.html
  54. Risk factor : High';
  55.  
  56.  script_description(english:desc["english"]);
  57.  
  58.  summary["english"] = "Check for the version of the pam packages";
  59.  script_summary(english:summary["english"]);
  60.  
  61.  script_category(ACT_GATHER_INFO);
  62.  
  63.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  64.  family["english"] = "Red Hat Local Security Checks";
  65.  script_family(english:family["english"]);
  66.  
  67.  script_dependencies("ssh_get_info.nasl");
  68.  
  69.  script_require_keys("Host/RedHat/rpm-list");
  70.  exit(0);
  71. }
  72.  
  73. include("rpm.inc");
  74. if ( rpm_check( reference:"pam-0.75-46.9", release:"RHEL2.1") )
  75. {
  76.  security_hole(0);
  77.  exit(0);
  78. }
  79. if ( rpm_check( reference:"pam-devel-0.75-46.9", release:"RHEL2.1") )
  80. {
  81.  security_hole(0);
  82.  exit(0);
  83. }
  84.  
  85. if ( rpm_exists(rpm:"pam-", release:"RHEL2.1") )
  86. {
  87.  set_kb_item(name:"CAN-2003-0388", value:TRUE);
  88. }
  89.  
  90. set_kb_item(name:"RHSA-2004-304", value:TRUE);
  91.