Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenSSH : contournement de PermitRootLogin

septembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, disposant du mot de passe root, peut se connecter sur OpenSSH, malgré l’utilisation de la directive PermitRootLogin=prohibit-password (ou without-password).

Produits concernés : Copssh, OpenBSD, OpenSSH.

Gravité : 1/4.

Date création : 21/08/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

La directive PermitRootLogin de OpenSSH définit si l’utilisateur root est autorisé à se connecter :
- yes
- no
- prohibit-password ou without-password : les authentifications par mot de passe ou keyboard-interactive sont interdites

Cependant, lorsque prohibit-password ou without-password est employé, et lorsque OpenSSH est compilé avec le support GSSAPI, la logique est inversée dans la fonction auth_root_allowed() du fichier auth.c au moment de traiter la méthode d’authentification "gssapi-with-mic". L’utilisateur root peut alors s’authentifier avec un mot de passe, alors que les autres méthodes échouent.

Un attaquant, disposant du mot de passe root, peut donc se connecter sur OpenSSH, malgré l’utilisation de la directive PermitRootLogin=prohibit-password (ou without-password).

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/O...




Voir les articles précédents

    

Voir les articles suivants