Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : GNU Libc, lecture du haché de mots de passe NIS

janvier 2010 par Vigil@nce

Lorsque le système utilise NIS passwd.adjunct, un attaquant local
peut lire le haché des mots de passe des utilisateurs.

 Gravité : 2/4
 Conséquences : accès/droits administrateur, accès/droits
privilégié, accès/droits utilisateur, lecture de données
 Provenance : shell utilisateur
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : moyenne (2/3)
 Date création : 08/01/2010

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le service NIS permet de stocker les informations sur les
utilisateurs dans plusieurs tables (maps) :
 passwd : identité, etc.
 shadow : mot de passe haché
 passwd.adjunct : mot de passe haché, si shadow n’est pas utilisé

La fonction getpwnam()/getpwuid() de la GNU Libc doit retourner le
contenu de la table passwd (sans les hachés). La fonction
getspnam() doit retourner les hachés, uniquement lorsqu’elle est
appelée par l’utilisateur root.

Cependant, lorsque passwd.adjunct est employé, ces fonctions
retournent le mot de passe haché dans tous les cas. En effet, les
tables passwd et passwd.adjunct sont incorrectement assemblées.

Lorsque le système utilise NIS passwd.adjunct, un attaquant local
peut donc lire le haché des mots de passe des utilisateurs.

CARACTÉRISTIQUES

 Références : 560333, CVE-2010-0015, VIGILANCE-VUL-9329
 Url : http://vigilance.fr/vulnerabilite/GNU-Libc-lecture-du-hache-de-mots-de-passe-NIS-9329


Voir les articles précédents

    

Voir les articles suivants