{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>OpenBSD, FreeBSD, toute distribution Linux et tout syst\u00e8me  utilisant OpenSSH dans une version inf\u00e9rieure \u00e0 la 3.0.2.</P>","content":"## Description\n\nLe d\u00e9mon sshd peut invoquer login pour toute connexion interactive, si\nla directive UseLogin est positionn\u00e9e \u00e0 \u00ab yes \u00bb dans son fichier de\nconfiguration (usuellement /etc/sshd_config). Par d\u00e9faut, cette option\nn'est pas activ\u00e9e mais elle est cependant couramment utilis\u00e9e.\n\nUn utilisateur mal intentionn\u00e9 peut alors sp\u00e9cifier les variables\nd'environnement utilis\u00e9es par login et ainsi ex\u00e9cuter du code arbitraire\napr\u00e8s une authentification par cl\u00e9 publique.\n\n## Contournement provisoire\n\nMettre la directive UseLogin \u00e0 \u00ab no \u00bb si l'usage du syst\u00e8me ne le\nrequiert pas. Sinon, d\u00e9sactiver temporairement l'authentification par\ncl\u00e9 publique jusqu'\u00e0 la mise \u00e0 jour du syst\u00e8me.\n\n## Solution\n\n-   T\u00e9l\u00e9charger et compiler la derni\u00e8re version d'OpenSSH depuis le site\n    officiel :\n\n        http://www.openssh.org\n\n-   T\u00e9l\u00e9charger et installer le port/paquetage correspondant \u00e0 la\n    distribution lorsqu'il sera disponible.\n    -   Linux Red Hat :\n\n            http://www.redhat.com/support/errata/RHSA-2001-161.html\n\n    -   Linux Debian :\n\n            http://www.debian.org/security/2001/dsa-091\n\n    -   SuSE Linux :\n\n            http://www.suse.com/de/support/security/2001_044_openssh_txt.txt\n\n    -   FreeBSD :\n\n            ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01%3A63.openssh.asc\n\n    -   OpenBSD :\n\n            http://archives.neohapsis.com/archives/openbsd/2001-12/0261.html\n\n    -   IBM AIX (utilisateurs enregistr\u00e9s) :\n\n            http://www6.software.ibm.com/aixtbx/aixtbx-p\n","cves":[],"links":[{"title":"Avis BugTraq","url":"http://www.securityfocus.com/bid/3614"},{"title":"Documentation du d\u00e9mon sshd","url":"http://www.openbsd.org/cgi-bin/man.cgi?query=sshd"}],"reference":"CERTA-2001-AVI-159","revisions":[{"description":"version initiale.","revision_date":"2001-12-07T00:00:00.000000"}],"risks":[{"description":"\u00c9l\u00e9vation de privil\u00e8ges d'un utilisateur l\u00e9gitime"}],"summary":"Si la directive <span class=\"textit\">UseLogin</span> a la valeur \u00ab yes\n\u00bb, un utilisateur mal intentionn\u00e9 peut ex\u00e9cuter du code arbitraire avec\nles privil\u00e8ges du d\u00e9mon <span class=\"textit\">sshd</span>, soit\ng\u00e9n\u00e9ralement <span class=\"textit\">root</span>.\n","title":"Risque de compromission locale avec OpenSSH","vendor_advisories":[{"published_at":null,"title":"Rapport de vuln\u00e9rabilit\u00e9 VU#157447 du CERT/CC Liste de diffusion Bugtraq","url":"http://www.kb.cert.org/vuls/id/157447"}]}
