{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Version 3.0.0 de SSH Secure Shell sur les syst\u00e8mes suivants  :</P>  <UL>    <LI>Red Hat Linux versions 6.1 \u00e0 7.1 incluses ;</LI>    <LI>Solaris versions 2.6 \u00e0 2.8 incluses ;</LI>    <LI>HP-UX versions 10.20 et 11.00 ;</LI>    <LI>Caldera Linux version 2.4 ;</LI>    <LI>SuSE Linux versions 6.4 \u00e0 7.0 incluses.<BR></LI>  </UL>  <P>Notons que la version 3.0.0 de SSH Secure Shell n'est pas  install\u00e9e par d\u00e9faut sur ces syst\u00e8mes.</P>","content":"## Description\n\nLors de l'authentification par mot de passe, si le mot de passe contenu\ndans le fichier /etc/passwd ou /etc/shadow n'est compos\u00e9 que de 2\ncarat\u00e8res ou moins, n'importe quel utilisateur pourra se connecter sur\nce compte sans mot de passe.\n\nCette vuln\u00e9rabilit\u00e9 est d\u00fbe \u00e0 un bogue dans la partie du code qui\neffectue la comparaison entre le r\u00e9sultat de la fonction\ncrypt(mot_de_passe, salt) et le mot de passe chiffr\u00e9. La fonction\ncrypt() renvoie une cha\u00eene de 13 caract\u00e8res, dont les 2 premiers sont le\n\"salt\". La comparaison est ensuite faite entre les n premiers caract\u00e8res\nde la cha\u00eene et le mot de passe chiffr\u00e9, n \u00e9tant le nombre de caract\u00e8res\ndu mot de passe chiffr\u00e9 (2 dans notre cas). Or la valeur choisie pour le\n\"salt\" par la fonction crypt() sont les deux premiers caract\u00e8res du mot\nde passe chiffr\u00e9.\n\nLa correspondance des 2 cha\u00eenes est donc toujours v\u00e9rifi\u00e9e.\n\n## Contournement provisoire\n\nN'autoriser l'acc\u00e8s au d\u00e9mon sshd2 qu'aux utilisateurs dont le mot de\npasse chiffr\u00e9 dans /etc/passwd ou /etc/shadow exc\u00e8de 2 caratc\u00e8res.\n\n## Solution\n\nMettre \u00e0 jour SSH Secure Shell et installer la version 3.0.1. Cette\nversion est disponible sur le site FTP de SSH :\n\n    ftp://ftp.ssh.com/pub/ssh/\n","cves":[],"links":[{"title":"L'avis de s\u00e9curit\u00e9 de SSH :","url":"http://www.ssh.com/products/ssh/exploits.cfm"}],"reference":"CERTA-2001-AVI-079","revisions":[{"description":"version initiale.","revision_date":"2001-07-24T00:00:00.000000"}],"risks":[{"description":"Acc\u00e8s non autoris\u00e9s"},{"description":"Compromission de la machine"}],"summary":"Un utilisateur mal intentionn\u00e9 peut exploiter une vuln\u00e9rabilit\u00e9 dans le\nsyst\u00e8me d'authentification pour se connecter sans mot de passe sur un\ncompte.\n","title":"Vuln\u00e9rabilit\u00e9 dans SSH Secure Shell 3.0.0","vendor_advisories":[]}
