Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : FreeBSD, authentification via pam_ssh

janvier 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque l’authentification pam_ssh est activée sur FreeBSD, et si
un utilisateur possède une clé SSH privée sans passphrase, un
attaquant peut se connecter sur le compte de cet utilisateur.

 Gravité : 2/4
 Date création : 27/12/2011

PRODUITS CONCERNÉS

 FreeBSD

DESCRIPTION DE LA VULNÉRABILITÉ

Le module pam_ssh permet d’authentifier un utilisateur, en
vérifiant qu’il connaît la passphrase de l’une de ses clés
secrètes SSH.

Cependant, si le trousseau de clés SSH contient une clé sans
passphrase, pam_ssh accepte n’importe quel mot de passe.

Lorsque l’authentification pam_ssh est activée sur FreeBSD, et si
un utilisateur possède une clé SSH privée sans passphrase, un
attaquant peut donc se connecter sur le compte de cet utilisateur.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/FreeBSD-authentification-via-pam-ssh-11249


Voir les articles précédents

    

Voir les articles suivants