Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : pam_krb5, élévation de privilèges via existing_ticket

octobre 2008 par Vigil@nce

Lorsque l’option existing_ticket est employée par pam_krb5, un
attaquant peut appeler un programme privilégié afin d’obtenir le
ticket Kerberos d’un autre utilisateur.

 Gravité : 2/4
 Conséquences : accès/droits utilisateur
 Provenance : compte utilisateur
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 02/10/2008

PRODUITS CONCERNÉS

 Fedora
 Mandriva Linux
 Red Hat Enterprise Linux
 Unix - plateforme

DESCRIPTION

Le module pam_krb5 permet d’authentifier les utilisateurs sur un
serveur Kerberos. L’option existing_ticket de pam_krb5 indique de
regarder si des tickets sont dans le cache et de les employer.

Cependant, lorsque existing_ticket est actif, les privilèges ne
sont pas perdus pour regarder le contenu du cache. Un attaquant
peut donc employer "su" ou "sudo" pour accéder au cache de manière
privilégiée et obtenir le ticket d’un autre utilisateur.

Un attaquant local peut ainsi se connecter sous le compte d’une
victime ayant un ticket Kerberos en cache.

CARACTÉRISTIQUES

 Références : 461960, BID-31534, CVE-2008-3825, FEDORA-2008-8605,
FEDORA-2008-8618, MDVSA-2008:209, RHSA-2008:0907-01,
VIGILANCE-VUL-8142
 Url : http://vigilance.aql.fr/vulnerabilite/8142


Voir les articles précédents

    

Voir les articles suivants