阿里云漏洞修复CVE-2019-12749:dbus:DBusServer DBUS_COOKIE_SHA1身份验证绕过

最近收到了服务器有漏洞的通知,提示:CVE-2019-12749:dbus:DBusServer DBUS_COOKIE_SHA1身份验证绕过,接下来 众众帮 就为大家介绍一下漏洞安全更新的解决方法,有需要的小伙伴可以参考一下:

1、漏洞提示:

CVE-2019-12749:dbus:DBusServer DBUS_COOKIE_SHA1身份验证绕过

2、漏洞描述:

漏洞编号 漏洞公告 漏洞描述
CVE-2019-12749


dbus:DBusServer DBUS_COOKIE_SHA1身份验证绕过



在1.10.28之前的dbus,在1.12.16之前的1.12.x和在1.13.12之前的1.13.x,在Ubuntu 14.04中的Canonical Upstart中的DBusServer中使用(以及一些不常见的,使用dbus-daemon),允许cookie由于在libdbus库中DBUS_COOKIE_SHA1的参考实现中的符号链接错误处理而导致欺骗。 (这仅影响DBUS_COOKIE_SHA1身份验证机制。)对其自己的主目录具有写访问权限的恶意客户端可以操作〜/ .dbus-keyrings符号链接,以使具有不同uid的DBusServer在非预期位置进行读写。在最坏的情况下,这可能导致DBusServer重用恶意客户端已知的cookie,并将该cookie视为后续客户端连接来自攻击者选择的uid的证据,允许身份验证绕过。



3、影响说明:

软件:
dbus 1.10.24-14.el7_8
命中:
dbus version less than 1:1.10.24-15.el7
路径:
/etc/dbus-1
软件:
dbus-libs 1.10.24-14.el7_8
命中:
dbus-libs version less than 1:1.10.24-15.el7
路径:
/usr/lib64/libdbus-1.so.3
4、解决方法:
yum update dbus
yum update dbus-libs 

5、重启验证:

reboot
本博客所有文章如无特别注明均为原创。作者:小乐复制或转载请以超链接形式注明转自 众众帮
原文地址《阿里云漏洞修复CVE-2019-12749:dbus:DBusServer DBUS_COOKIE_SHA1身份验证绕过
分享到:更多

相关推荐

发表评论

路人甲 表情
Ctrl+Enter快速提交

网友评论(0)