Vigil@nce - SSSD : vol d’identité via select_principal_from_keytab
mai 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Suite au renouvellement d’un ticket par SSSD, un attaquant peut
obtenir l’identité d’un utilisateur du système.
Gravité : 2/4
Date création : 06/05/2011
PRODUITS CONCERNÉS
- Fedora
- Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le service SSSD (System Security Services Daemon) gère les
identités et l’authentification des utilisateurs.
Lorsque les utilisateurs s’authentifient via SSSD, ils obtiennent
un ticket Kerberos (TGT), qui sont stockés en cache dans des
fichiers temporaires. Le service SSSD renouvelle automatiquement
ces tickets.
Cependant lors de la phase de renouvellement, le service SSSD
écrase le mot de passe mis en cache par le chemin au fichier du
cache, suite à une erreur de la fonction select_principal_from_keytab().
Le mot de passe devient alors prévisible (lisible via "ls /tmp"
par exemple). De plus si l’administrateur a supprimé le suffixe
mkstemp de la directive krb5_ccache_template le nouveau mot de
passe ne contient plus d’aléas.
Suite au renouvellement d’un ticket par SSSD, un attaquant peut
donc obtenir l’identité d’un utilisateur du système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/SSSD-vol-d-identite-via-select-principal-from-keytab-10622