Vigil@nce : OpenSSH Portable, lecture des clés via ssh-rand-helper
mai 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Sur certaines plateformes utilisant ssh-rand-helper, un attaquant
local peut lire les clés privées utilisées par OpenSSH.
– Gravité : 1/4
– Date création : 03/05/2011
PRODUITS CONCERNÉS
– OpenSSH
DESCRIPTION DE LA VULNÉRABILITÉ
Lorsque OpenSSH authenfie les machines avec une paire de clés
publiques/privées (HostBasedAuthentication ou
RhostsRSAAuthentication), il appelle le programme suid
ssh-keysign. Ce programme ouvre le fichier contenant les clés
privées, et obtient un descripteur de fichier.
Sur certains systèmes (autres que *BSD, Cygwin, Linux, et OS X),
OpenSSL ne possède pas de sources pseudo-aléatoires. L’utilitaire
ssh-keysign perd ses privilèges, et appelle alors ssh-rand-helper
pour obtenir de l’entropie.
Cependant, ssh-keysign ne ferme pas le descripteur de fichier,
donc ssh-rand-helper en hérite. De plus, comme ssh-rand-helper est
appelé sans privilèges, un attaquant local peut employer ptrace()
pour s’y connecter, et accéder au descripteur de fichier.
Sur certaines plateformes utilisant ssh-rand-helper, un attaquant
local peut donc lire les clés privées utilisées par OpenSSH.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/OpenSSH-Portable-lecture-des-cles-via-ssh-rand-helper-10614