Risques
- Contournement de la politique de sécurité
- Élévation de privilèges
Systèmes affectés
Toutes les versions de FreeBSD.
Résumé
Une vulnérabilité dans un mécanisme d'authentification sous FreeBSD permet à un utilisateur mal intentionné d'élever ses privilèges.
Description
OPIE (One-time Passwords In Everything) est une mis en œuvre du système OTP (One-Time Password), un système basé sur des mots de passe dits jetables permettant de se prémunir contre les attaques par rejeu. Le programmme opiepasswd est utilisé afin de contôler l'authentification OPIE pour un utilisateur. Sous FreeBSD, le mécanisme OPIE est activé par défaut au travers de PAM (Pluggable Authentication Module). Une vulnérabilité dans ce mécanisme d'authentification OPIE permet à un utilisateur mal intentionné, dans certaines conditions, d'élever ses privilèges.
Contournement provisoire
-
Désactiver l'authentification par OPIE à travers PAM. Pour ceci, on pourra exécuter la commande :
sed -i "" -e /opie/s/^/#/ /etc/pam.d/*
-
enlever le drapeau setuid du binaire opiepasswd. Pour cela :
chflags noschg /usr/bin/opiepasswd chmod 555 /usr/bin/opiepasswd chflags schg /usr/bin/opiepasswd
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité FreeBSD SA-06:12.opie du 22 mars 2006 : ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:12.opie.asc
- Référence CVE CVE-2006-1283 https://www.cve.org/CVERecord?id=CVE-2006-1283