Vigil@nce - OpenSSH : contournement de PermitRootLogin
septembre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, disposant du mot de passe root, peut se connecter
sur OpenSSH, malgré l’utilisation de la directive
PermitRootLogin=prohibit-password (ou without-password).
Produits concernés : Copssh, OpenBSD, OpenSSH.
Gravité : 1/4.
Date création : 21/08/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
La directive PermitRootLogin de OpenSSH définit si l’utilisateur
root est autorisé à se connecter :
– yes
– no
– prohibit-password ou without-password : les authentifications
par mot de passe ou keyboard-interactive sont interdites
Cependant, lorsque prohibit-password ou without-password est
employé, et lorsque OpenSSH est compilé avec le support GSSAPI,
la logique est inversée dans la fonction auth_root_allowed() du
fichier auth.c au moment de traiter la méthode d’authentification
"gssapi-with-mic". L’utilisateur root peut alors s’authentifier
avec un mot de passe, alors que les autres méthodes échouent.
Un attaquant, disposant du mot de passe root, peut donc se
connecter sur OpenSSH, malgré l’utilisation de la directive
PermitRootLogin=prohibit-password (ou without-password).
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/OpenSSH-contournement-de-PermitRootLogin-17730