Vigil@nce : GNU Libc, lecture du haché de mots de passe NIS
janvier 2010 par Vigil@nce
Lorsque le système utilise NIS passwd.adjunct, un attaquant local
peut lire le haché des mots de passe des utilisateurs.
– Gravité : 2/4
– Conséquences : accès/droits administrateur, accès/droits
privilégié, accès/droits utilisateur, lecture de données
– Provenance : shell utilisateur
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : moyenne (2/3)
– Date création : 08/01/2010
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le service NIS permet de stocker les informations sur les
utilisateurs dans plusieurs tables (maps) :
– passwd : identité, etc.
– shadow : mot de passe haché
– passwd.adjunct : mot de passe haché, si shadow n’est pas utilisé
La fonction getpwnam()/getpwuid() de la GNU Libc doit retourner le
contenu de la table passwd (sans les hachés). La fonction
getspnam() doit retourner les hachés, uniquement lorsqu’elle est
appelée par l’utilisateur root.
Cependant, lorsque passwd.adjunct est employé, ces fonctions
retournent le mot de passe haché dans tous les cas. En effet, les
tables passwd et passwd.adjunct sont incorrectement assemblées.
Lorsque le système utilise NIS passwd.adjunct, un attaquant local
peut donc lire le haché des mots de passe des utilisateurs.
CARACTÉRISTIQUES
– Références : 560333, CVE-2010-0015, VIGILANCE-VUL-9329
– Url : http://vigilance.fr/vulnerabilite/GNU-Libc-lecture-du-hache-de-mots-de-passe-NIS-9329