Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenSSH : contournement de PermitRootLogin

septembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, disposant du mot de passe root, peut se connecter
sur OpenSSH, malgré l’utilisation de la directive
PermitRootLogin=prohibit-password (ou without-password).

Produits concernés : Copssh, OpenBSD, OpenSSH.

Gravité : 1/4.

Date création : 21/08/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

La directive PermitRootLogin de OpenSSH définit si l’utilisateur
root est autorisé à se connecter :
 yes
 no
 prohibit-password ou without-password : les authentifications
par mot de passe ou keyboard-interactive sont interdites

Cependant, lorsque prohibit-password ou without-password est
employé, et lorsque OpenSSH est compilé avec le support GSSAPI,
la logique est inversée dans la fonction auth_root_allowed() du
fichier auth.c au moment de traiter la méthode d’authentification
"gssapi-with-mic". L’utilisateur root peut alors s’authentifier
avec un mot de passe, alors que les autres méthodes échouent.

Un attaquant, disposant du mot de passe root, peut donc se
connecter sur OpenSSH, malgré l’utilisation de la directive
PermitRootLogin=prohibit-password (ou without-password).

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/OpenSSH-contournement-de-PermitRootLogin-17730


Voir les articles précédents

    

Voir les articles suivants