Vigil@nce : pam_krb5, détection d’utilisateur
mai 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut détecter si un nom d’utilisateur est valide en
observant le prompt de pam_krb5.
Gravité : 1/4
Conséquences : lecture de données
Provenance : client intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 27/05/2009
PRODUITS CONCERNÉS
– Red Hat Enterprise Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Le module PAM pam_krb5 gère l’authentification en utilisant le
protocole Kerberos.
Lorsqu’un attaquant saisit un nom d’utilisateur valide, la
bannière est différente de celle affichée lorsque le nom
d’utilisateur est invalide.
Un attaquant peut donc mener une attaque brute force afin de
déterminer des noms d’utilisateurs valides.
CARACTÉRISTIQUES
Références : 502602, BID-35112, CVE-2009-1384, VIGILANCE-VUL-8739
http://vigilance.fr/vulnerabilite/pam-krb5-detection-d-utilisateur-8739