L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cyrus SASL

bulletin de vulnérabilité informatique CVE-2013-4122

Cyrus SASL : déni de service via crypt

Synthèse de la vulnérabilité

Un attaquant peut employer un sel malformé lors de l'authentification à Cyrus SASL, afin de stopper le service.
Produits concernés : Cyrus SASL, Debian, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/07/2013.
Références : BID-61164, CVE-2013-4122, DSA-3368-1, USN-2755-1, VIGILANCE-VUL-13108.

Description de la vulnérabilité

La bibliothèque Cyrus SASL (Simple Authentication and Security Layer) permet d'ajouter de nouvelles méthodes d'authentification aux protocoles existants.

La fonction crypt() de la glibc hache un mot de passe, en utilisant un sel (aléa). Depuis la version 2.17 de la glibc, la fonction crypt() retourne un pointeur NULL si le sel est malformé. Cependant, Cyrus SASL ne traite pas ce cas, et déréférence le pointeur NULL. Le processus courant est alors stoppé, et n'est pas redémarré.

Un attaquant peut donc employer un sel malformé lors de l'authentification à Cyrus SASL, afin de stopper le service (il y a 5 processus à tuer).
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 10672

OpenSSL, OpenLDAP, Cyrus-SASL : élévation de privilège via setuid/dump

Synthèse de la vulnérabilité

Un attaquant peut employer des applications liées aux bibliothèques OpenSSL, OpenLDAP et Cyrus-SASL afin d'élever ses privilèges ou d'écraser un fichier.
Produits concernés : Cyrus SASL, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits privilégié, création/modification de données.
Provenance : shell utilisateur.
Confiance : source unique (2/5).
Date création : 19/05/2011.
Date révision : 23/05/2011.
Références : VIGILANCE-VUL-10672.

Description de la vulnérabilité

Le booléen __libc_enable_secure est exporté par la bibliothèque standard libc. Il vaut "vrai" lorsque le processus s'exécute avec des privilèges élevés (suid, sgid, ou capacités définies dans le système de fichiers). Son utilisation est recommandée, notamment pour supporter les capacités.

Le paramètre PR_[GS]ET_DUMPABLE du contrôle des processus (prctl) indique dans quels cas une application peut créer un fichier core dump :
 - 1 : le core dump est créé, en respectant les permissions des fichiers
 - 2 : le core dump est toujours créé, sans respecter les permissions des fichiers
Un processus privilégié ne devrait pas être autorisé à employer le mode 2, car il permet d'écraser un fichier par le fichier core, avec des privilèges élevés.

Cependant certaines bibliothèques :
 - n'emploient pas __libc_enable_secure
 - ne vérifient pas le mode DUMPABLE

Un attaquant peut donc employer des applications liées aux bibliothèques OpenSSL, OpenLDAP et Cyrus-SASL, afin d'élever ses privilèges ou d'écraser un fichier.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2009-0688

Cyrus SASL : buffer overflow de sasl_encode64

Synthèse de la vulnérabilité

Un attaquant peut créer un débordement dans les applications liées à Cyrus SASL et utilisant la fonction sasl_encode64().
Produits concernés : Cyrus SASL, Debian, HP-UX, Mandriva Corporate, Mandriva Linux, Mandriva NF, NLD, OES, OpenSolaris, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/05/2009.
Références : 259148, 264248, 6836899, 6843063, BID-34961, CERTA-2002-AVI-235, CVE-2009-0688, DSA-1807-1, MDVSA-2009:113, MDVSA-2009:113-1, RHSA-2009:1116-01, SSA:2009-134-01, SUSE-SR:2009:011, VIGILANCE-VUL-8715, VU#238019.

Description de la vulnérabilité

La bibliothèque Cyrus SASL (Simple Authentication and Security Layer) permet d'ajouter de nouvelles méthodes d'authentification aux protocoles existants.

La fonction sasl_encode64() encode une chaîne en base64. Cependant, cette fonction ne vérifie pas si le buffer de sortie est suffisamment grand pour contenir le terminateur de chaîne '\0'. Un débordement d'un seul octet peut donc se produire.

Un attaquant peut donc créer un débordement dans les applications liées à Cyrus SASL et utilisant la fonction sasl_encode64(). Ce débordement provoque un déni de service ou l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2006-1721

Cyrus SASL : déni de service de DIGEST-MD5

Synthèse de la vulnérabilité

Un attaquant non authentifié peut provoquer une erreur lors de la négociation DIGEST-MD5 afin de mener un déni de service.
Produits concernés : Cyrus SASL, Debian, Fedora, Mandriva Corporate, Mandriva Linux, Mandriva NF, openSUSE, RHEL, ProPack, SLES, VMware ACE, ESX, ESXi, VMware Player, VMware Server, VMware Workstation.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/04/2006.
Références : 20070901-01-P, BID-17446, CERTA-2002-AVI-144, CERTA-2006-AVI-416, CVE-2006-1721, DSA-1042-1, FEDORA-2006-515, MDKSA-2006:073, MU-200604-01, RHSA-2007:0795-01, RHSA-2007:0878-01, SUSE-SA:2006:025, VIGILANCE-VUL-5753, VMSA-2008-0009, VMSA-2008-0009.1, VMSA-2008-0009.2.

Description de la vulnérabilité

La bibliothèque SASL (Simple Authentication and Security Layer) permet d'ajouter de nouvelles méthodes d'authentification aux protocoles existants. Plusieurs méthodes sont supportées (CRAM-MD5, DIGEST-MD5 (RFC 2831), PLAIN, GSSAPI, etc.) et sont négociées à l'initialisation de la session.

Lorsqu'un attaquant négocie une authentification DIGEST-MD5, il peut provoquer un déni de service.

Un attaquant non authentifié peut ainsi mener un déni de service sur les serveurs utilisant SASL.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2005-0373

Cyrus SASL : buffer overflow de digestmd5.c

Synthèse de la vulnérabilité

Un attaquant peut accroître ses privilèges en utilisant un buffer overflow de Cyrus SASL.
Produits concernés : Cyrus SASL, Mandriva Linux, openSUSE.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/03/2005.
Date révision : 16/03/2005.
Références : BID-11347, CVE-2005-0373, MDKSA-2005:054, SUSE-SA:2005:013, V6-UNIXCYRUSSASLDIGESTMD5, VIGILANCE-VUL-4798.

Description de la vulnérabilité

La bibliothèque SASL (Simple Authentication and Security Layer) permet d'ajouter de nouvelles méthodes d'authentification aux protocoles existant.

Le plugin DIGEST-MD5, situé dans le fichier plugins/digestmd5.c, implémente le support de l'algorithme MD5.

Un buffer overflow est présent dans ce plugin. Ses détails techniques ne sont pas connus.

Un attaquant peut donc employer ce débordement afin de mener un déni de service ou de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2004-0884

Cyrus SASL : accroissement de privilèges

Synthèse de la vulnérabilité

Un attaquant local peut employer Cyrus SASL pour accroître ses privilèges.
Produits concernés : Cyrus SASL, Debian, Fedora, Mandriva Linux, RHEL, RedHat Linux, ProPack.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/10/2004.
Dates révisions : 08/10/2004, 11/10/2004, 12/10/2004, 13/10/2004, 15/10/2004, 21/10/2004, 18/02/2005, 03/03/2005.
Références : 20041003-01-U, BID-11347, CVE-2004-0884, DSA-563, DSA-563-3, DSA-568, DSA-568-1, FEDORA-2004-332, FLSA-2137, FLSA:2137, MDKSA-2004:106, RHSA-2004:546, SGI 20041003, V6-UNIXCYRUSSASLPATH, VIGILANCE-VUL-4432.

Description de la vulnérabilité

La bibliothèque SASL (Simple Authentication and Security Layer) permet d'ajouter de nouvelles méthodes d'authentification aux protocoles existant.

La variable d'environnement SASL_PATH indique les répertoires où se situent les plugins additionnels. Ainsi, au démarrage de l'application compilée avec Cyrus SASL, tous les plugins situés dans ces répertoires sont chargés.

Cependant, si l'application est suid/sgid, cette variable peut être employée par un attaquant local pour obtenir les privilèges de l'utilisateur/groupe.

Cette vulnérabilité permet donc à un attaquant local d'accroître ses privilèges en utilisant une application liée avec Cyrus SASL.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2002-1347

Buffer overflow de Cyrus SASL à l'aide d'un long nom de login

Synthèse de la vulnérabilité

En utilisant un nom de login trop long, un attaquant pourrait faire exécuter du code sur le serveur SASL.
Produits concernés : Cyrus SASL, openSUSE, RedHat Linux.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/12/2002.
Dates révisions : 20/12/2002, 08/01/2003.
Références : BID-6347, CVE-2002-1347, RHSA-2002:283, V6-UNIXCYRUSSASLUSERCAN, VIGILANCE-VUL-3197.

Description de la vulnérabilité

La bibliothèque SASL (Simple Authentication and Security Layer) permet d'ajouter de nouvelles méthodes d'authentification aux protocoles existant.

La bibliothèque ne vérifie pas correctement la taille du nom de login fourni par l'utilisateur.

Si un attaquant emploie un nom trop long, un débordement se produit alors. Cependant, ce débordement est limité par une autre vérification de taille, ce qui restreint les possibilités d'attaque.

Cette vulnérabilité permet donc de mener un déni de service et pourrait dans certains cas être employée pour faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2002-1347

Buffer overflow de Cyrus SASL lors de la journalisation

Synthèse de la vulnérabilité

Lorsque la bibliothèque SASL journalise certains évènements, un buffer overflow d'un seul octet peut se produire.
Produits concernés : Cyrus SASL, RedHat Linux.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/12/2002.
Date révision : 08/01/2003.
Références : BID-6349, CVE-2002-1347, RHSA-2002:283, V6-UNIXCYRUSSASLLOG0BOF, VIGILANCE-VUL-3196.

Description de la vulnérabilité

La bibliothèque SASL (Simple Authentication and Security Layer) permet d'ajouter de nouvelles méthodes d'authentification aux protocoles existant.

En langage C, les chaînes de caractères sont stockées dans un tableau et terminées par le caractère '\0' (de valeur zéro). Par exemple, la chaîne "bonjour" est stockée dans un tableau de 8 octets :
 'b' 'o' 'n' 'j' 'o' 'u' 'r' '\0'

La bibliothèque SASL n'alloue pas toujours l'espace nécessaire au caractère '\0'. Cette erreur se produit lors de la journalisation de messages.

Ainsi, un octet nul est écrit juste après le tableau. Cet octet corrompt donc la mémoire, ce qui peut avoir comme conséquence de mener un déni de service. Il semble difficile d'utiliser ce débordement pour altérer le fonctionnement du programme afin de faire exécuter du code.

Un attaquant peut donc provoquer un débordement dans le but de perturber les services employant SASL.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2002-1347

Buffer overflow de Cyrus SASL à l'aide de caractères échappés

Synthèse de la vulnérabilité

En utilisant des caractères spéciaux, un attaquant peut provoquer un buffer overflow dans Cyrus SASL.
Produits concernés : Cyrus SASL, RedHat Linux.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/12/2002.
Date révision : 08/01/2003.
Références : BID-6348, CVE-2002-1347, RHSA-2002:283, V6-UNIXCYRUSSASLESCBOF, VIGILANCE-VUL-3195.

Description de la vulnérabilité

La bibliothèque SASL (Simple Authentication and Security Layer) permet d'ajouter de nouvelles méthodes d'authentification aux protocoles existant.

Plusieurs paramètres sont nécessaires pour l'authentification :
 - realm : zone sur laquelle l'utilisateur désire se connecter
 - username : nom d'utilisateur
 - etc.

Certains caractères ont une signification particulière et sont donc échappés dans le realm ou l'username :
 - '*' est converti en "\*"
 - '\' est converti en "\\"
 - etc.
La taille d'une chaîne entièrement échappée est donc deux fois plus grande que la chaîne d'origine.

Cependant, la bibliothèque n'alloue pas suffisamment de mémoire pour stocker toutes les données.

Un attaquant peut donc provoquer un buffer overflow dans le but de faire exécuter du code sur les services employant SASL.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2001-0869

Attaque par format de Cyrus SASL

Synthèse de la vulnérabilité

Une attaque par format de Cyrus SASL pourrait permettre à un attaquant d'accroître ses privilèges.
Produits concernés : Cyrus SASL, FreeBSD, Mandriva Linux, openSUSE, RedHat Linux, OpenLinux.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/11/2001.
Dates révisions : 26/11/2001, 27/11/2001, 30/11/2001, 01/03/2002, 13/03/2002.
Références : BID-3498, CSSA-2001-040, CSSA-2001-040.0, CVE-2001-0869, FreeBSD-SA-02:15, MDKSA-2002:018, RHSA-2001:150, RHSA-2001:151, SUSE-SA:2001:042, SUSE-SA:2001:42, V6-LINUXCYRUSSASLLOGFMT, VIGILANCE-VUL-1972.

Description de la vulnérabilité

La bibliothèque Cyrus SASL (Simple Authentication and Security Layer, rfc 2222) permet d'ajouter des fonctionnalités d'authentification aux protocoles dépourvus d'authentification forte. Pour cela, des commandes sont insérées avant l'utilisation du protocole à protéger. La bibliothèque Cyrus SASL peut par exemple être utilisée avec les protocoles SMTP, IMAP, LDAP, etc.

La ligne 599, située dans la fonction _sasl_syslog, du fichier source lib/common.c de Cyrus SASL ne contient pas de paramètre de formatage :
  syslog(syslog_priority | LOG_AUTH, message);
est employé alors que la fonction syslog possède le prototype suivant :
  int syslog(int priority, char* format, ...);
Lors de la journalisation de messages d'erreur par _sasl_syslog, ceux-ci sont donc passés à la fonction syslog, en tant que paramètre "format".

Dans l'éventualité où un attaquant emploierait des données illicites contenant un "%", celles-ci seraient alors fournies à la fonction syslog, et une attaque par format se produirait. A ce jour, aucun vecteur permettant de mettre en oeuvre cette attaque n'a cependant été trouvé.

Cette vulnérabilité permettrait donc à l'attaquant de provoquer une attaque par format, afin d'accroître ses privilèges sur le système.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cyrus SASL :