Vigil@nce - Juniper Junos : élévation de privilèges via pam.conf
décembre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut attendre la corruption du fichier pam.conf
de Juniper Junos, afin d’élever ses privilèges.
Produits concernés : Juniper J-Series, JUNOS.
Gravité : 2/4.
Date création : 15/10/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Le fichier pam.conf indique la configuration des Pluggable
Authentication Module.
Cependant, lors d’une utilisation normale, ce fichier peut être
corrompu. L’utilisateur root peut alors s’authentifier sans entrer
de mot de passe.
Un attaquant local peut donc attendre la corruption du fichier
pam.conf de Juniper Junos, afin d’élever ses privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Juniper-Junos-elevation-de-privileges-via-pam-conf-18109