В демоне служб безопасности системы (SSSD) обнаружена уязвимость. Функция pam_passkey_child_read_data() в ответчике ключа доступа PAM не может должным образом обрабатывать необработанные байты, полученные из канала. Поскольку данные обрабатываются как строка C, завершающаяся NUL, без явного завершения, это приводит к чтению за пределами допустимого диапазона при обработке такими функциями, как snprintf().
Локальный злоумышленник потенциально может вызвать эту уязвимость, инициировав созданный запрос аутентификации с ключом доступа, что приведет к сбою ответчика SSSD PAM, что приведет к локальному отказу в обслуживании (DoS).
Показать оригинальное описание (EN)
A flaw was found in the System Security Services Daemon (SSSD). The pam_passkey_child_read_data() function within the PAM passkey responder fails to properly handle raw bytes received from a pipe. Because the data is treated as a NUL-terminated C string without explicit termination, it results in an out-of-bounds read when processed by functions like snprintf(). A local attacker could potentially trigger this vulnerability by initiating a crafted passkey authentication request, causing the SSSD PAM responder to crash, resulting in a local Denial of Service (DoS).
Характеристики атаки
Последствия
Строка CVSS v3.1