L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Absence d'audit du compte ftp anonyme avec BSM

Synthèse de la vulnérabilité 

Lorsque le module BSM est actif, le compte de l'utilisateur ftp anonyme n'est pas audité.
Systèmes vulnérables : Solaris, Trusted Solaris.
Gravité de cette menace : 1/4.
Date de création : 12/11/2001.
Date de révision : 22/04/2003.
Références de cette faille : BID-7396, Sun Alert 40521, Sun Alert ID 40521, Sun BugID 4487520, V6-SOLBSMFTPAUDITANON, VIGILANCE-VUL-2000.

Description de la vulnérabilité 

Le module BSM (Basic Security Module) est un module d'audit permettant d'obtenir un niveau de sécurité C2, selon l'"Orange Book" du NCSC (National Computer Security Center). La commande praudit est utilisée par les administrateurs désirant consulter les journaux d'audit du système.

L'accès au serveur FTP peut être autorisé :
 - aux utilisateurs disposant d'un compte
 - aux utilisateurs ne disposant pas de compte, en se connectant de manière anonyme avec le login 'anonymous'.

Lorsque le module BSM est activé, les accès anonymes au serveur FTP ne sont pas audités.

Cette vulnérabilité pourrait alors permettre à un attaquant de mener certaines actions illicites, sans que l'administrateur ne puisse les détecter.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette vulnérabilité concerne les logiciels ou systèmes comme Solaris, Trusted Solaris.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis de vulnérabilité informatique est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de serveur internet.

Un attaquant avec un niveau de compétence expert peut exploiter cette alerte cyber-sécurité.

Solutions pour cette menace 

Solution temporaire.
Il faut copier /etc/security/audit_* sous le home directory du l'utilisateur ftp :
  mkdir -m 755 `getent passwd ftp | cut -d: -f6`/etc/security
  cp -p /etc/security/audit_* `getent passwd ftp | cut -d: -f6`/etc/security
Toute modification des fichiers /etc/security/audit_* doit ensuite être reportée dans ceux du home directory de ftp.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des avis de vulnérabilité de logiciel. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.