Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : OpenSSH, obtention d’information via Forced Command

février 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsqu’un serveur OpenSSH a défini des Forced Command, un
attaquant authentifié peut obtenir des informations sur les
commandes des autres utilisateurs.

 Gravité : 1/4
 Date création : 30/01/2012

PRODUITS CONCERNÉS

 OpenSSH

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité Forced Command d’OpenSSH permet de définir des
commandes à exécuter lorsqu’une clé RSA est utilisée pour
l’authentification. Par exemple :
command="/bin/echo Voici un message" clé_rsa

Lorsqu’il y a plusieurs Forced Command, le fichier de
configuration contient par exemple :
command="/bin/echo Bonjour un" clé_rsa1
command="/bin/echo Bonjour deux" clé_rsa2
command="/bin/echo Bonjour trois" clé_rsa3

L’option "-v" (verbose) du client SSH affiche les messages de
debug du serveur chez le client. Cependant, les Forced Command de
tous les utilisateurs sont affichées. Ainsi, l’utilisateur de
clé_rsa3 connaîtra les commandes des deux utilisateurs précédents.

Lorsqu’un serveur OpenSSH a défini des Forced Command, un
attaquant authentifié peut donc obtenir des informations sur les
commandes des autres utilisateurs.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/OpenSSH-obtention-d-information-via-Forced-Command-11326


Voir les articles précédents

    

Voir les articles suivants