【活用ガイド】

JVNDB-2013-006136

OATH Toolkit の liboath の usersfile.c におけるリプレイ攻撃を実行される脆弱性

概要

OATH Toolkit の liboath の usersfile.c は、/etc/users.oath 内の無効なワンタイムパスワード (OTP) のタイプおよびユーザ名を含む行を適切に処理しないため、OTP が無効な場合に間違った行がアップデートされ、リプレイ攻撃を実行される脆弱性が存在します。
CVSS による深刻度 (CVSS とは?)

CVSS v2 による深刻度
基本値: 4.9 (警告) [NVD値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
影響を受けるシステム


nongnu
  • OATH Toolkit 2.4.1 未満

想定される影響

攻撃者により、リプレイ攻撃を実行される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
ベンダ情報

nongnu
CWEによる脆弱性タイプ一覧  CWEとは?

  1. 不適切な認証(CWE-287) [NVD評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2013-7322
参考情報

  1. National Vulnerability Database (NVD) : CVE-2013-7322
  2. 関連文書 : [OATH-Toolkit-help] libpam-oath vulnerable to replay of OTP as result of
更新履歴

  • [2014年03月11日]
      掲載