Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : RHEL 4, accès à un compte verrouillé via su

juillet 2008 par Vigil@nce

SYNTHÈSE

Une mauvaise syntaxe dans le fichier de configuration
/etc/pam.d/su permet d’accéder à des comptes bloqués ou expirés.

Gravité : 1/4

Conséquences : accès/droits utilisateur

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 25/07/2008

Référence : VIGILANCE-VUL-7970

PRODUITS CONCERNÉS
- Red Hat Enterprise Linux [versions confidentielles]

DESCRIPTION

PAM est un service qui permet une configuration des
authentifications sur une machine. Il est notamment utilisé pour
les commandes su, login, passwd, etc.

Le fichier /etc/pam.d/su contient un module "pam_succeed_if.so"
qui autorise l’accès aux comptes verrouillés si l’uid de
l’utilisateur vaut 0.

Cependant, le fichier de configuration /etc/pam.d/su de RHEL 4
contient :
[...] pam_succeed_if.so uid=0 [...]
Au lieu de :
[...] pam_succeed_if.so uid = 0 [...]

L’option uid et son paramètre 0 sont interprétés comme une seule
et même option ’uid=0’. Cette option n’étant pas reconnue, elle ne
restreint pas l’utilisation de la commande su au seul utilisateur
ayant l’uid=0.

Un attaquant local connaissant le mot de passe d’un compte
verrouillé peut donc utiliser su pour y accéder.

CARACTÉRISTIQUES

Références : 446488, BID-30363, CVE-2008-1946, RHSA-2008:0780-01, VIGILANCE-VUL-7970

https://vigilance.aql.fr/arbre/1/7970


Voir les articles précédents

    

Voir les articles suivants