Risque

  • Manipulation d'une base de données contenants des noms et des mots de passe

Systèmes affectés

Toutes les versions de pam-pgsql port sur FreeBSD antérieures à la version 0.5.2 sur FreeBSD.

L'usage de pam-pgsql peut être associé aux outils login et sshd.

Résumé

Une vulnérabilité dans un module d'authentification peut contribuer à contourner les mots de passe.

Description

PAM (Pluggable Authentification Modules) est un système d'authentification utilisé sur les systèmes Unix. Ce système modulaire permet de développer des applications comme login qui nécessitent une authentification sans avoir à se préoccuper du mécanisme d'authentification qui sera mis en œuvre.

Un des modules d'authentification, pam-pgsql repose sur une base de données PostgresSQL.

Les versions vulnérables de pam-pgsql permettent à un utilisateur local ou distant, pouvant mettre en œuvre l'authentification pam-pgsql, de pouvoir soumettre n'importe quelle requête SQL à la base de données contenant les noms et mots de passe.

Les versions antérieures à 0.3, permettent de surcroît à un utilisateur de contourner le mécanisme de vérification des mots de passe.

Contournement provisoire

Désinstaller pam-pgsql si on ne s'en sert pas.

Solution

Charger un nouveau squelette du portage de pam-pgsql sur

http://www.freebsd.org/ports

, utilisez pour reconstruire le portage sur FreeBSD.

Documentation