Vigil@nce - OpenSSH : trois vulnérabilités
octobre 2015 par Marc Jacob
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant authentifié peut employer plusieurs vulnérabilités
de OpenSSH.
Produits concernés : BIG-IP Hardware, TMOS, Fedora, FreeBSD,
Copssh, OpenBSD, OpenSSH, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Date création : 12/08/2015.
Date révision : 03/09/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Plusieurs vulnérabilités ont été annoncées dans OpenSSH.
Un attaquant local peut écrire un message (ou des séquences
ANSI) sur le tty des autres utilisateurs, car les tty sont
"world-writable". Il est aussi possible d’utiliser l’ioctl
TIOCSTI, afin d’injecter des commandes shell. [grav:2/4 ;
CVE-2015-6565]
Sur OpenSSH Portable, un attaquant local peut utiliser PAM et
compromettre le processus de pré-authentification, afin de se
connecter sous le compte d’autres utilisateurs. [grav:2/4 ;
BFS-SA-2015-002, CVE-2015-6563]
Sur OpenSSH Portable, un attaquant peut compromettre le processus
de pré-authentification et provoquer l’utilisation d’une zone
mémoire libérée dans le support de PAM, afin de mener un déni
de service, et éventuellement d’exécuter du code. [grav:2/4 ;
BFS-SA-2015-002, CVE-2015-6564]
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/OpenSSH-trois-vulnerabilites-17643