Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Apache httpd, contournement de l’authentification mod_auth_shadow

avril 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque l’authentification à une page est gérée par
mod_auth_shadow, un attaquant peut être authentifié, même si le
couple login/password est invalide.

 Gravité : 2/4
 Date création : 19/04/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le module Apache mod_auth_shadow authentifie les utilisateurs à
l’aide du fichier des mots de passe /etc/shadow.

Comme Apache httpd s’exécute avec les privilèges "nobody", et que
le fichier /etc/shadow est uniquement lisible par root,
l’authentification est scindée en deux :
 le programme suid root "validate" reçoit le login et le mot de
passe, lit /etc/shadow, puis retourne le code 0 si le mot de
passe est correct,
 le module mod_auth_shadow crée un pipe vers "validate", lui
envoie le login et le mot de passe, et lit le code de retour.

Lorsque mod_auth_shadow attend la réponse de "validate", il
utilise la fonction wait() au lieu de waitpid(). Si un processus
fils d’Apache retourne le code 0 avant "validate", l’utilisateur
est alors authentifié.

Lorsque l’authentification à une page est gérée par
mod_auth_shadow, un attaquant peut donc être authentifié, même si
le couple login/password est invalide.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Apache-httpd-contournement-de-l-authentification-mod-auth-shadow-9595


Voir les articles précédents

    

Voir les articles suivants