CERTA-2002-AVI-242
Vulnerability from certfr_avis

PAM (« Pluggable Authentication Module ») est un système modulaire de gestion de la politique d'authentification, utilisé, entre autres, sur tous les systèmes d'exploitation Linux récents.

Un bogue dans pam_ldap (versions antérieures à 144) permet à un utilisateur mal intentionné d'exécuter du code malicieux.

Description

Parmi les divers modules, pam_ldap permet de gérer l'interface avec un annuaire LDAP. Cette configuration est généralement utilisée lorsque l'on souhaite centraliser les données d'authentification (comme dans le cas de NIS). Cependant un problème de chaıne de format dans le code de journalisation de ce module permet d'exécuter du code sur l'hôte réalisant l'authentification avec des privilèges élevés (généralement root).

Solution

Mettre à jour le module dans une version au moins égale à la 144.

  • Linux Red Hat 6.2, 7.0, 7.1, 7.2 et 7.3

    http://rhn.redhat.com/errata/RHSA-2002-084.html
    
  • SCO Open Linux 3.1 et 3.1.1

    ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2002-041.0.txt
    
  • SuSE Linux 7.1, 7.2, 7.3 et 8.0

    http://www.suse.de/us/private/download/updates/index.html
    
  • Yellow Dog 2.2

    http://www.yellowdoglinux.com/resources/errata/YDU-20020606-2.txt
    

Tout système Linux utilisant PAM avec une base d'authentification sous LDAP.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTout syst\u00e8me Linux utilisant PAM avec une base  d\u0027authentification sous LDAP.\u003c/P\u003e",
  "content": "## Description\n\nParmi les divers modules, pam_ldap permet de g\u00e9rer l\u0027interface avec un\nannuaire LDAP. Cette configuration est g\u00e9n\u00e9ralement utilis\u00e9e lorsque\nl\u0027on souhaite centraliser les donn\u00e9es d\u0027authentification (comme dans le\ncas de NIS). Cependant un probl\u00e8me de cha\u0131ne de format dans le code de\njournalisation de ce module permet d\u0027ex\u00e9cuter du code sur l\u0027h\u00f4te\nr\u00e9alisant l\u0027authentification avec des privil\u00e8ges \u00e9lev\u00e9s (g\u00e9n\u00e9ralement\nroot).\n\n## Solution\n\nMettre \u00e0 jour le module dans une version au moins \u00e9gale \u00e0 la 144.\n\n-   Linux Red Hat 6.2, 7.0, 7.1, 7.2 et 7.3\n\n        http://rhn.redhat.com/errata/RHSA-2002-084.html\n\n-   SCO Open Linux 3.1 et 3.1.1\n\n        ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2002-041.0.txt\n\n-   SuSE Linux 7.1, 7.2, 7.3 et 8.0\n\n        http://www.suse.de/us/private/download/updates/index.html\n\n-   Yellow Dog 2.2\n\n        http://www.yellowdoglinux.com/resources/errata/YDU-20020606-2.txt\n",
  "cves": [],
  "initial_release_date": "2002-10-31T00:00:00",
  "last_revision_date": "2002-10-31T00:00:00",
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 Blackshell",
      "url": "http://archives.neohapsis.com/archives/vulnwatch/2002-q2/0053.html"
    }
  ],
  "reference": "CERTA-2002-AVI-242",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-10-31T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "PAM (\u00ab Pluggable Authentication Module \u00bb) est un syst\u00e8me modulaire de\ngestion de la politique d\u0027authentification, utilis\u00e9, entre autres, sur\ntous les syst\u00e8mes d\u0027exploitation Linux r\u00e9cents.\n\nUn bogue dans \u003cspan class=\"textit\"\u003epam_ldap\u003c/span\u003e (versions ant\u00e9rieures\n\u00e0 144) permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code\nmalicieux.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans le module d\u0027authentification pam_ldap",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…