CERTA-2002-AVI-242

Vulnerability from certfr_avis - Published: - Updated:

PAM (« Pluggable Authentication Module ») est un système modulaire de gestion de la politique d'authentification, utilisé, entre autres, sur tous les systèmes d'exploitation Linux récents.

Un bogue dans pam_ldap (versions antérieures à 144) permet à un utilisateur mal intentionné d'exécuter du code malicieux.

Description

Parmi les divers modules, pam_ldap permet de gérer l'interface avec un annuaire LDAP. Cette configuration est généralement utilisée lorsque l'on souhaite centraliser les données d'authentification (comme dans le cas de NIS). Cependant un problème de chaıne de format dans le code de journalisation de ce module permet d'exécuter du code sur l'hôte réalisant l'authentification avec des privilèges élevés (généralement root).

Solution

Mettre à jour le module dans une version au moins égale à la 144.

  • Linux Red Hat 6.2, 7.0, 7.1, 7.2 et 7.3

    http://rhn.redhat.com/errata/RHSA-2002-084.html
    
  • SCO Open Linux 3.1 et 3.1.1

    ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2002-041.0.txt
    
  • SuSE Linux 7.1, 7.2, 7.3 et 8.0

    http://www.suse.de/us/private/download/updates/index.html
    
  • Yellow Dog 2.2

    http://www.yellowdoglinux.com/resources/errata/YDU-20020606-2.txt
    

Tout système Linux utilisant PAM avec une base d'authentification sous LDAP.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTout syst\u00e8me Linux utilisant PAM avec une base  d\u0027authentification sous LDAP.\u003c/P\u003e",
  "content": "## Description\n\nParmi les divers modules, pam_ldap permet de g\u00e9rer l\u0027interface avec un\nannuaire LDAP. Cette configuration est g\u00e9n\u00e9ralement utilis\u00e9e lorsque\nl\u0027on souhaite centraliser les donn\u00e9es d\u0027authentification (comme dans le\ncas de NIS). Cependant un probl\u00e8me de cha\u0131ne de format dans le code de\njournalisation de ce module permet d\u0027ex\u00e9cuter du code sur l\u0027h\u00f4te\nr\u00e9alisant l\u0027authentification avec des privil\u00e8ges \u00e9lev\u00e9s (g\u00e9n\u00e9ralement\nroot).\n\n## Solution\n\nMettre \u00e0 jour le module dans une version au moins \u00e9gale \u00e0 la 144.\n\n-   Linux Red Hat 6.2, 7.0, 7.1, 7.2 et 7.3\n\n        http://rhn.redhat.com/errata/RHSA-2002-084.html\n\n-   SCO Open Linux 3.1 et 3.1.1\n\n        ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2002-041.0.txt\n\n-   SuSE Linux 7.1, 7.2, 7.3 et 8.0\n\n        http://www.suse.de/us/private/download/updates/index.html\n\n-   Yellow Dog 2.2\n\n        http://www.yellowdoglinux.com/resources/errata/YDU-20020606-2.txt\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 Blackshell",
      "url": "http://archives.neohapsis.com/archives/vulnwatch/2002-q2/0053.html"
    }
  ],
  "reference": "CERTA-2002-AVI-242",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-10-31T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "PAM (\u00ab Pluggable Authentication Module \u00bb) est un syst\u00e8me modulaire de\ngestion de la politique d\u0027authentification, utilis\u00e9, entre autres, sur\ntous les syst\u00e8mes d\u0027exploitation Linux r\u00e9cents.\n\nUn bogue dans \u003cspan class=\"textit\"\u003epam_ldap\u003c/span\u003e (versions ant\u00e9rieures\n\u00e0 144) permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code\nmalicieux.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans le module d\u0027authentification pam_ldap",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…