Vigil@nce : Sun Ray, accès utilisateur
décembre 2009 par Vigil@nce
Dans certaines conditions, lorsqu’un utilisateur de Sun Ray se
délogue, il est automatiquement relogué.
– Gravité : 2/4
– Conséquences : accès/droits utilisateur
– Provenance : console utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 15/12/2009
PRODUITS CONCERNÉS
– Sun Solaris
DESCRIPTION DE LA VULNÉRABILITÉ
Une vulnérabilité a été annoncée dans la situation suivante :
– Sun Ray Server Software 4.1 est installé sur Solaris, et
– la fonctionnalité AMGH (Automatic Multi-Group Hotdesking) est
active, et
– l’attaquant a un accès physique à la Sun Ray DTU de la victime,
et
– soit :
+ une smartcard est utilisée, et l’attaquant y a accès, ou
+ une smartcard n’est pas utilisée, et NSCM (Non Smartcard
Mobility) est désactivé
Dans cette situation, lorsqu’un utilisateur de Sun Ray se délogue,
il est automatiquement relogué.
Un attaquant local peut ainsi accéder à la session de
l’utilisateur précédent.
CARACTÉRISTIQUES
– Références : 268228, 6853222, BID-37321, CVE-2009-4314,
VIGILANCE-VUL-9283
– Url : http://vigilance.fr/vulnerabilite/Sun-Ray-acces-utilisateur-9283