Vulnerabilità: CVE-2020-24612

Un problema è stato scoperto nel selinux-policy (aka la politica di riferimento) pacchetto di 3.14 attraverso 2020/08/24 perché la directory .config / Yubico è maltrattato. Di conseguenza, quando SELinux è in modalità forzata, pam-U2F non è permesso di leggere il file di configurazione U2F dell’utente. Se configurato con l’opzione nouserok (l’impostazione predefinita quando configurato dallo strumento authselect), e che il file non può essere letto, il secondo fattore è disattivato. Un utente malintenzionato con solo la conoscenza della password può quindi accedere, bypassando 2FA.


https://bugzilla.redhat.com/show_bug.cgi?id=1860888
https://github.com/fedora-selinux/selinux-policy/commit/71e1989028802c7875d3436fd3966c587fa383fb
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24612


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi