Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : pam-krb5, contournement de l’authentification

février 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque pam-krb5 utilise MIT Kerberos, un attaquant local peut
contourner l’authentification.

Gravité : 2/4

Conséquences : accès/droits administrateur

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 12/02/2009

PRODUITS CONCERNÉS
 Debian Linux
 OpenSolaris
 Sun Solaris
 Sun Trusted Solaris
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le module pam-krb5 permet d’authentifier les utilisateurs en
utilisant Kerberos.

Il existe deux implémentations majeures de Kerberos :

 MIT Kerberos
 Heimdal Kerberos

L’implémentation MIT fournit la fonction krb5_init_secure_context()
pour initialiser Kerberos en ignorant les variables
d’environnement en mode suid/sgid. L’implémentation Heimdal ignore
automatiquement les variables d’environnement.

Cependant, lorsque pam-krb5 utilise MIT Kerberos, il n’appelle pas
krb5_init_secure_context().

Un attaquant local peut donc utiliser un programme suid (comme su
ou sudo) appelant mod-krb5, et lui fournir une variable
d’environnement (comme $KRB5_CONFIG) illicite, afin d’élever ses
privilèges.

CARACTÉRISTIQUES

Références : 252767, 6799884, BID-33740, CVE-2009-0360, DSA
1721-1, VIGILANCE-VUL-8467

http://vigilance.fr/vulnerabilite/pam-krb5-contournement-de-l-authentification-8467


Voir les articles précédents

    

Voir les articles suivants