Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Solaris, accès aux fichiers NFS

mars 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsqu’un serveur NFS utilise AUTH_NONE et AUTH_SYS, un client
authentifié peut accéder aux fichiers du serveur portant le même
uid.

Gravité : 2/4

Conséquences : lecture de données, création/modification de
données, effacement de données

Provenance : client intranet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 10/03/2009

PRODUITS CONCERNÉS

 OpenSolaris
 Sun Solaris

DESCRIPTION DE LA VULNÉRABILITÉ

Un serveur NFS possède plusieurs modes de sécurité (nfssec) :
 AUTH_SYS (sec=sys) : les fichiers partagés sont accessibles par
l’utilisateur possédant le même uid
 AUTH_NONE (sec=none) : les fichiers partagés "appartiennent" à
l’utilisateur nobody

Ces deux modes peuvent être utilisés simultanément en définissant
des ACL ro/rw pour chaque accès. Par exemple :
sec=sys, rw=clients_de_confiance, sec=none, ro=autres_clients

Cependant, dans cette configuration particulière, le mode AUTH_SYS
est appliqué à tous les clients NFS.

Lorsqu’un serveur NFS utilise AUTH_NONE et AUTH_SYS, un client
authentifié peut donc accéder aux fichiers du serveur portant le
même uid.

CARACTÉRISTIQUES

Références : 253588, 6359212, BID-34063, CVE-2009-0872,
VIGILANCE-VUL-8524

http://vigilance.fr/vulnerabilite/Solaris-acces-aux-fichiers-NFS-8524

Pour modifier vos préférences email (fréquence, seuil de gravité, format) :
https://vigilance.fr/?action=2041549901&langue=1


Voir les articles précédents

    

Voir les articles suivants