CERTA-2006-AVI-126
Vulnerability from certfr_avis
Une vulnérabilité dans un mécanisme d'authentification sous FreeBSD permet à un utilisateur mal intentionné d'élever ses privilèges.
Description
OPIE (One-time Passwords In Everything) est une mis en œuvre du système OTP (One-Time Password), un système basé sur des mots de passe dits jetables permettant de se prémunir contre les attaques par rejeu. Le programmme opiepasswd est utilisé afin de contôler l'authentification OPIE pour un utilisateur. Sous FreeBSD, le mécanisme OPIE est activé par défaut au travers de PAM (Pluggable Authentication Module). Une vulnérabilité dans ce mécanisme d'authentification OPIE permet à un utilisateur mal intentionné, dans certaines conditions, d'élever ses privilèges.
Contournement provisoire
-
Désactiver l'authentification par OPIE à travers PAM. Pour ceci, on pourra exécuter la commande :
sed -i "" -e /opie/s/^/#/ /etc/pam.d/* -
enlever le drapeau setuid du binaire opiepasswd. Pour cela :
chflags noschg /usr/bin/opiepasswd chmod 555 /usr/bin/opiepasswd chflags schg /usr/bin/opiepasswd
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Toutes les versions de FreeBSD.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eToutes les versions de FreeBSD.\u003c/p\u003e",
"content": "## Description\n\nOPIE (One-time Passwords In Everything) est une mis en \u0153uvre du syst\u00e8me\nOTP (One-Time Password), un syst\u00e8me bas\u00e9 sur des mots de passe dits\njetables permettant de se pr\u00e9munir contre les attaques par rejeu. Le\nprogrammme opiepasswd est utilis\u00e9 afin de cont\u00f4ler l\u0027authentification\nOPIE pour un utilisateur. Sous FreeBSD, le m\u00e9canisme OPIE est activ\u00e9 par\nd\u00e9faut au travers de PAM (Pluggable Authentication Module). Une\nvuln\u00e9rabilit\u00e9 dans ce m\u00e9canisme d\u0027authentification OPIE permet \u00e0 un\nutilisateur mal intentionn\u00e9, dans certaines conditions, d\u0027\u00e9lever ses\nprivil\u00e8ges.\n\n## Contournement provisoire\n\n- D\u00e9sactiver l\u0027authentification par OPIE \u00e0 travers PAM. Pour ceci, on\n pourra ex\u00e9cuter la commande :\n\n sed -i \"\" -e /opie/s/^/#/ /etc/pam.d/*\n\n- enlever le drapeau setuid du binaire opiepasswd. Pour cela :\n\n \n chflags noschg /usr/bin/opiepasswd\n chmod 555 /usr/bin/opiepasswd\n chflags schg /usr/bin/opiepasswd\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2006-1283",
"url": "https://www.cve.org/CVERecord?id=CVE-2006-1283"
}
],
"initial_release_date": "2006-03-23T00:00:00",
"last_revision_date": "2006-03-23T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-06:12.opie du 22 mars 2006 :",
"url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:12.opie.asc"
}
],
"reference": "CERTA-2006-AVI-126",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-03-23T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans un m\u00e9canisme d\u0027authentification sous FreeBSD\npermet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027\u00e9lever ses privil\u00e8ges.\n",
"title": "Vuln\u00e9rabilit\u00e9 de l\u0027authentification OPIE dans FreeBSD",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD FreeBSD-SA-06:12.opie du 22 mars 2006",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.