Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - SSSD : vol d’identité via select_principal_from_keytab

mai 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Suite au renouvellement d’un ticket par SSSD, un attaquant peut obtenir l’identité d’un utilisateur du système.

Gravité : 2/4

Date création : 06/05/2011

PRODUITS CONCERNÉS - Fedora - Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le service SSSD (System Security Services Daemon) gère les identités et l’authentification des utilisateurs.

Lorsque les utilisateurs s’authentifient via SSSD, ils obtiennent un ticket Kerberos (TGT), qui sont stockés en cache dans des fichiers temporaires. Le service SSSD renouvelle automatiquement ces tickets.

Cependant lors de la phase de renouvellement, le service SSSD écrase le mot de passe mis en cache par le chemin au fichier du cache, suite à une erreur de la fonction select_principal_from_keytab(). Le mot de passe devient alors prévisible (lisible via "ls /tmp" par exemple). De plus si l’administrateur a supprimé le suffixe mkstemp de la directive krb5_ccache_template le nouveau mot de passe ne contient plus d’aléas.

Suite au renouvellement d’un ticket par SSSD, un attaquant peut donc obtenir l’identité d’un utilisateur du système.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/S...




Voir les articles précédents

    

Voir les articles suivants