Risque
- Manipulation d'une base de données contenants des noms et des mots de passe
Systèmes affectés
Toutes les versions de pam-pgsql port sur FreeBSD antérieures à la version 0.5.2 sur FreeBSD.
L'usage de pam-pgsql peut être associé aux outils login et sshd.
Résumé
Une vulnérabilité dans un module d'authentification peut contribuer à contourner les mots de passe.
Description
PAM (Pluggable Authentification Modules) est un système d'authentification utilisé sur les systèmes Unix. Ce système modulaire permet de développer des applications comme login qui nécessitent une authentification sans avoir à se préoccuper du mécanisme d'authentification qui sera mis en œuvre.
Un des modules d'authentification, pam-pgsql repose sur une base de données PostgresSQL.
Les versions vulnérables de pam-pgsql permettent à un utilisateur local ou distant, pouvant mettre en œuvre l'authentification pam-pgsql, de pouvoir soumettre n'importe quelle requête SQL à la base de données contenant les noms et mots de passe.
Les versions antérieures à 0.3, permettent de surcroît à un utilisateur de contourner le mécanisme de vérification des mots de passe.
Contournement provisoire
Désinstaller pam-pgsql si on ne s'en sert pas.
Solution
Charger un nouveau squelette du portage de pam-pgsql sur
http://www.freebsd.org/ports
, utilisez pour reconstruire le portage sur FreeBSD.