Vigil@nce - OpenSSH : contournement de PermitRootLogin
septembre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, disposant du mot de passe root, peut se connecter sur OpenSSH, malgré l’utilisation de la directive PermitRootLogin=prohibit-password (ou without-password).
Produits concernés : Copssh, OpenBSD, OpenSSH.
Gravité : 1/4.
Date création : 21/08/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
La directive PermitRootLogin de OpenSSH définit si l’utilisateur
root est autorisé à se connecter :
yes
no
prohibit-password ou without-password : les authentifications
par mot de passe ou keyboard-interactive sont interdites
Cependant, lorsque prohibit-password ou without-password est employé, et lorsque OpenSSH est compilé avec le support GSSAPI, la logique est inversée dans la fonction auth_root_allowed() du fichier auth.c au moment de traiter la méthode d’authentification "gssapi-with-mic". L’utilisateur root peut alors s’authentifier avec un mot de passe, alors que les autres méthodes échouent.
Un attaquant, disposant du mot de passe root, peut donc se connecter sur OpenSSH, malgré l’utilisation de la directive PermitRootLogin=prohibit-password (ou without-password).
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
Tweeter