Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : nss-ldapd : obtention du mot de passe

mars 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut lire le fichier de configuration de
nss-ldapd afin d’obtenir le mot de passe pour se connecter au
serveur LDAP.

Gravité : 1/4

Conséquences : accès/droits privilégié

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : moyenne (2/3)

Date création : 25/03/2009

PRODUITS CONCERNÉS

 Debian Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le module nss-ldapd permet d’interroger un annuaire LDAP pour
résoudre les noms d’utilisateurs, de groupes et de machines via
NSS (Name Service Switch).

La directive bindpw du fichier de configuration
/etc/nss-ldapd.conf indique le mot de passe nécessaire pour
s’authentifier sur l’annuaire LDAP.

Cependant, le fichier /etc/nss-ldapd est publiquement lisible.
Tous les utilisateurs peuvent donc obtenir le mot de passe s’il
est défini dans le fichier de configuration.

Un attaquant local peut donc lire le fichier de configuration de
nss-ldapd afin d’obtenir le mot de passe pour se connecter au
serveur LDAP.

CARACTÉRISTIQUES

Références : 520476, VIGILANCE-VUL-8559

http://vigilance.fr/vulnerabilite/nss-ldapd-obtention-du-mot-de-passe-8559


Voir les articles précédents

    

Voir les articles suivants