Risques

  • Accès illégitime au système
  • Usurpation d'identité

Systèmes affectés

OpenBSD 3.4 et 3.5 (versions antérieures non maintenues).

Résumé

Lorsque l'authentification de l'accès à un système OpenBSD est déléguée à un serveur Radius, un individu mal intentionné peut fabriquer une fausse réponse de ce serveur qui sera cependant validée par le système OpenBSD vulnérable, et ainsi accéder à l'hôte.

Description

Le système d'authentification (``login'') d'OpenBSD peut être configuré pour utiliser divers schémas de validation des données d'authentification. Bien que cela ne soit pas activé par défaut, cette validation peut être confiée à un serveur distant Radius.

Le protocole Radius nécessite le partage d'un secret entre le système émetteur et le serveur Radius pour l'authentification mutuelle de ces derniers. Cependant OpenBSD ne vérifie pas que la réponse du serveur utilise le secret partagé. Un individu mal intentionné, ayant accès au réseau commun aux deux systèmes, peut donc fabriquer une fausse réponse du serveur Radius qui sera validée et ainsi usurper l'identité d'un utilisateur légitime quelconque.

Solution

Se référer aux correctifs de sécurité de l'éditeur (cf. section Documentation).

Documentation