Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : OpenSSH Portable, lecture des clés via ssh-rand-helper

mai 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Sur certaines plateformes utilisant ssh-rand-helper, un attaquant
local peut lire les clés privées utilisées par OpenSSH.

 Gravité : 1/4
 Date création : 03/05/2011

PRODUITS CONCERNÉS

 OpenSSH

DESCRIPTION DE LA VULNÉRABILITÉ

Lorsque OpenSSH authenfie les machines avec une paire de clés
publiques/privées (HostBasedAuthentication ou
RhostsRSAAuthentication), il appelle le programme suid
ssh-keysign. Ce programme ouvre le fichier contenant les clés
privées, et obtient un descripteur de fichier.

Sur certains systèmes (autres que *BSD, Cygwin, Linux, et OS X),
OpenSSL ne possède pas de sources pseudo-aléatoires. L’utilitaire
ssh-keysign perd ses privilèges, et appelle alors ssh-rand-helper
pour obtenir de l’entropie.

Cependant, ssh-keysign ne ferme pas le descripteur de fichier,
donc ssh-rand-helper en hérite. De plus, comme ssh-rand-helper est
appelé sans privilèges, un attaquant local peut employer ptrace()
pour s’y connecter, et accéder au descripteur de fichier.

Sur certaines plateformes utilisant ssh-rand-helper, un attaquant
local peut donc lire les clés privées utilisées par OpenSSH.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/OpenSSH-Portable-lecture-des-cles-via-ssh-rand-helper-10614


Voir les articles précédents

    

Voir les articles suivants