Vigil@nce : FreeBSD, authentification via pam_ssh
janvier 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque l’authentification pam_ssh est activée sur FreeBSD, et si
un utilisateur possède une clé SSH privée sans passphrase, un
attaquant peut se connecter sur le compte de cet utilisateur.
– Gravité : 2/4
– Date création : 27/12/2011
PRODUITS CONCERNÉS
– FreeBSD
DESCRIPTION DE LA VULNÉRABILITÉ
Le module pam_ssh permet d’authentifier un utilisateur, en
vérifiant qu’il connaît la passphrase de l’une de ses clés
secrètes SSH.
Cependant, si le trousseau de clés SSH contient une clé sans
passphrase, pam_ssh accepte n’importe quel mot de passe.
Lorsque l’authentification pam_ssh est activée sur FreeBSD, et si
un utilisateur possède une clé SSH privée sans passphrase, un
attaquant peut donc se connecter sur le compte de cet utilisateur.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/FreeBSD-authentification-via-pam-ssh-11249