Vigil@nce : pam-krb5, contournement de l’authentification
février 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque pam-krb5 utilise MIT Kerberos, un attaquant local peut
contourner l’authentification.
Gravité : 2/4
Conséquences : accès/droits administrateur
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 12/02/2009
PRODUITS CONCERNÉS
– Debian Linux
– OpenSolaris
– Sun Solaris
– Sun Trusted Solaris
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le module pam-krb5 permet d’authentifier les utilisateurs en
utilisant Kerberos.
Il existe deux implémentations majeures de Kerberos :
– MIT Kerberos
– Heimdal Kerberos
L’implémentation MIT fournit la fonction krb5_init_secure_context()
pour initialiser Kerberos en ignorant les variables
d’environnement en mode suid/sgid. L’implémentation Heimdal ignore
automatiquement les variables d’environnement.
Cependant, lorsque pam-krb5 utilise MIT Kerberos, il n’appelle pas
krb5_init_secure_context().
Un attaquant local peut donc utiliser un programme suid (comme su
ou sudo) appelant mod-krb5, et lui fournir une variable
d’environnement (comme $KRB5_CONFIG) illicite, afin d’élever ses
privilèges.
CARACTÉRISTIQUES
Références : 252767, 6799884, BID-33740, CVE-2009-0360, DSA
1721-1, VIGILANCE-VUL-8467
http://vigilance.fr/vulnerabilite/pam-krb5-contournement-de-l-authentification-8467