CERTA-2002-AVI-055

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans un module d'authentification peut contribuer à contourner les mots de passe.

Description

PAM (Pluggable Authentification Modules) est un système d'authentification utilisé sur les systèmes Unix. Ce système modulaire permet de développer des applications comme login qui nécessitent une authentification sans avoir à se préoccuper du mécanisme d'authentification qui sera mis en œuvre.

Un des modules d'authentification, pam-pgsql repose sur une base de données PostgresSQL.

Les versions vulnérables de pam-pgsql permettent à un utilisateur local ou distant, pouvant mettre en œuvre l'authentification pam-pgsql, de pouvoir soumettre n'importe quelle requête SQL à la base de données contenant les noms et mots de passe.

Les versions antérieures à 0.3, permettent de surcroît à un utilisateur de contourner le mécanisme de vérification des mots de passe.

Contournement provisoire

Désinstaller pam-pgsql si on ne s'en sert pas.

Solution

Charger un nouveau squelette du portage de pam-pgsql sur

http://www.freebsd.org/ports

, utilisez pour reconstruire le portage sur FreeBSD.

Toutes les versions de pam-pgsql port sur FreeBSD antérieures à la version 0.5.2 sur FreeBSD.

L'usage de pam-pgsql peut être associé aux outils login et sshd.

Impacted products
Vendor Product Description
References
Avis RUS-CERT None vendor-advisory
Avis FreeBSD-SA-02:14 None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eToutes les versions de \u003cTT\u003epam-pgsql port\u003c/TT\u003e sur FreeBSD  ant\u00e9rieures \u00e0 la version 0.5.2 sur FreeBSD.\u003c/P\u003e  \u003cP\u003eL\u0027usage de \u003cTT\u003epam-pgsql\u003c/TT\u003e peut \u00eatre associ\u00e9 aux outils  \u003cTT\u003elogin\u003c/TT\u003e et \u003cTT\u003esshd\u003c/TT\u003e.\u003c/P\u003e",
  "content": "## Description\n\nPAM (Pluggable Authentification Modules) est un syst\u00e8me\nd\u0027authentification utilis\u00e9 sur les syst\u00e8mes Unix. Ce syst\u00e8me modulaire\npermet de d\u00e9velopper des applications comme login qui n\u00e9cessitent une\nauthentification sans avoir \u00e0 se pr\u00e9occuper du m\u00e9canisme\nd\u0027authentification qui sera mis en \u0153uvre.\n\nUn des modules d\u0027authentification, pam-pgsql repose sur une base de\ndonn\u00e9es PostgresSQL.\n\nLes versions vuln\u00e9rables de pam-pgsql permettent \u00e0 un utilisateur local\nou distant, pouvant mettre en \u0153uvre l\u0027authentification pam-pgsql, de\npouvoir soumettre n\u0027importe quelle requ\u00eate SQL \u00e0 la base de donn\u00e9es\ncontenant les noms et mots de passe.\n\nLes versions ant\u00e9rieures \u00e0 0.3, permettent de surcro\u00eet \u00e0 un utilisateur\nde contourner le m\u00e9canisme de v\u00e9rification des mots de passe.\n\n## Contournement provisoire\n\nD\u00e9sinstaller pam-pgsql si on ne s\u0027en sert pas.\n\n## Solution\n\nCharger un nouveau squelette du portage de pam-pgsql sur\n\n    http://www.freebsd.org/ports\n\n, utilisez pour reconstruire le portage sur FreeBSD.\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2002-AVI-055",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-03-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Manipulation d\u0027une base de donn\u00e9es contenants des noms et des mots de passe"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans un module d\u0027authentification peut contribuer \u00e0\ncontourner les mots de passe.\n",
  "title": "Contournement de l\u0027autentification pam-pgsql",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis RUS-CERT",
      "url": "ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:14.pam-pgsql.asc"
    },
    {
      "published_at": null,
      "title": "Avis FreeBSD-SA-02:14",
      "url": "ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:14.pam-pgsql.asc"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…