Vigil@nce - AIX : élévation de privilèges via LDAP
mai 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque la fonctionnalité Extended LDAP User Filtering est
employée, un attaquant local peut accéder au compte d’un autre
utilisateur.
Gravité : 2/4
Date création : 04/05/2012
PRODUITS CONCERNÉS
– IBM AIX
DESCRIPTION DE LA VULNÉRABILITÉ
Le fichier /etc/security/ldap/ldap.cfg indique les Base
Distinguished Names des utilisateurs autorisés à accéder au
système. Par exemple :
userbasedn : ou=people, cn=aixdata
L’administrateur peut filtrer la liste des utilisateurs autorisés
(Extended LDAP User Filtering). Par exemple :
userbasedn : ou=people, cn=aixdata ??(attribute=value)
Cependant, lorsque le filtrage est activé, la fonction getpwnam(),
qui retourne la structure passwd associée à un utilisateur, peut
retourner les données d’un autre utilisateur. Les applications
appelant getpwnam() peuvent alors autoriser l’accès à un compte
différent de celui demandé.
Lorsque la fonctionnalité Extended LDAP User Filtering est
employée, un attaquant local peut donc accéder au compte d’un
autre utilisateur.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/AIX-elevation-de-privileges-via-LDAP-11579