Vigil@nce : Apache httpd, contournement de l’authentification mod_auth_shadow
avril 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque l’authentification à une page est gérée par
mod_auth_shadow, un attaquant peut être authentifié, même si le
couple login/password est invalide.
– Gravité : 2/4
– Date création : 19/04/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Le module Apache mod_auth_shadow authentifie les utilisateurs à
l’aide du fichier des mots de passe /etc/shadow.
Comme Apache httpd s’exécute avec les privilèges "nobody", et que
le fichier /etc/shadow est uniquement lisible par root,
l’authentification est scindée en deux :
– le programme suid root "validate" reçoit le login et le mot de
passe, lit /etc/shadow, puis retourne le code 0 si le mot de
passe est correct,
– le module mod_auth_shadow crée un pipe vers "validate", lui
envoie le login et le mot de passe, et lit le code de retour.
Lorsque mod_auth_shadow attend la réponse de "validate", il
utilise la fonction wait() au lieu de waitpid(). Si un processus
fils d’Apache retourne le code 0 avant "validate", l’utilisateur
est alors authentifié.
Lorsque l’authentification à une page est gérée par
mod_auth_shadow, un attaquant peut donc être authentifié, même si
le couple login/password est invalide.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Apache-httpd-contournement-de-l-authentification-mod-auth-shadow-9595