login_ldap模块未授权访问漏洞

漏洞信息详情

login_ldap模块未授权访问漏洞

漏洞简介

login_ldap是一款BSD验证模块,可以与LDAP服务器协同使用进行验证,运行在OpenBSD和BSD/OS操作系统下。
login_ldap模块用于特定LDAP服务配置的情况下存在漏洞,远程攻击者可以利用这个漏洞不使用口令访问受此漏洞影响的运行login_ldap的系统。
LDAP支持\”简单\”方式,\”简单\”方式支持三种绑定操作:匿名、非认证、认证。匿名操作方式不需要提供用户名和口令获取匿名访问权限,非认证方式只需要提供用户名不需要口令,认证方式用户名和口令都需要。
匿名绑定可导致匿名授权,匿名绑定机制默认启用,不过可以通过在slapd.conf(5)中指定\”disallow bind_anon\”来关闭。
非认证绑定可导致匿名授权,非认证绑定机制默认不使用,但是可以在slapd.conf(5)中指定\”allow bind_anon_cred\”使用。多个LDAP应用程序在当计划认证访问的时候错误的生成非认证绑定请求,可导致不使用口令就可以访问服务程序。

漏洞公告

厂商补丁:
Peter Werner
————
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Peter Werner Upgrade login_ldap-3.3.tar.gz

http://www.ifost.org.au/~peterw/login_ldap-3.3.tar.gz” target=”_blank”>
http://www.ifost.org.au/~peterw/login_ldap-3.3.tar.gz

参考网址

来源: BID
名称: 6903
链接:http://www.securityfocus.com/bid/6903

来源: XF
名称: loginldap-password-bypass(11374)
链接:http://xforce.iss.net/xforce/xfdb/11374

来源: BUGTRAQ
名称: 20030220 login_ldap security announcement
链接:http://archives.neohapsis.com/archives/bugtraq/2003-02/0244.html

来源:NSFOCUS
名称:4436
链接:http://www.nsfocus.net/vulndb/4436

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享