Vigil@nce - Samba : brute force via SAMR
mars 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer SAMR pour mener un brute force, afin de
deviner le mot de passe d’un utilisateur de Samba.
Produits concernés : Fedora, openSUSE, RHEL, Samba, Slackware
Gravité : 2/4
Date création : 12/03/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole SAMR (Security Account Manager Remote) permet de
manipuler la base des utilisateurs.
Un utilisateur non authentifié peut appeler la fonction
ChangePasswordUser2 pour demander à changer de mot de passe. Il
doit alors fournir son mot de passe courant.
Cependant, le verrouillage des comptes n’est pas géré. Un
attaquant peut alors l’appeler autant de fois que nécessaire,
jusqu’à trouver le mot de passe courant de la victime.
Un attaquant peut donc employer SAMR pour mener un brute force,
afin de deviner le mot de passe d’un utilisateur de Samba.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Samba-brute-force-via-SAMR-14408