L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de OSSEC

avis de vulnérabilité 26924

OSSEC : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OSSEC.
Produits concernés : OSSEC.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : shell utilisateur.
Date création : 07/08/2018.
Références : VIGILANCE-VUL-26924.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OSSEC.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-3222

OSSEC : élévation de privilèges via syscheck

Synthèse de la vulnérabilité

Un attaquant peut faire exécuter des commandes shell par syscheck de OSSEC, afin d'obtenir les privilèges d'administration.
Produits concernés : OSSEC.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 11/06/2015.
Références : CVE-2015-3222, VIGILANCE-VUL-17111.

Description de la vulnérabilité

Le produit OSSEC contient un programme syscheck chargé de détecter les changements dans certains fichiers.

syscheck permet de faire comparer 2 versions d'un fichier détecté comme modifié. Cependant, le nom de fichier est utilisé tel quel pour construire la commande shell de comparaison. Un attaquant peut donc utiliser des noms de fichiers avec guillemets pour insérer une commande shell qui sera exécuté en tant que "root".

Un attaquant peut donc faire exécuter des commandes shell par syscheck de OSSEC, afin d'obtenir les privilèges d'administration.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 15360

OSSEC : accès SSH sur les agents

Synthèse de la vulnérabilité

Un attaquant peut lire le fichier des mots de passe de l'Agentless Monitoring de OSSEC, afin de se connecter en SSH sur les serveurs surveillés.
Produits concernés : OSSEC.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 16/09/2014.
Références : VIGILANCE-VUL-15360.

Description de la vulnérabilité

Le produit OSSEC dispose d'un mode Agentless Monitoring pour surveiller les serveurs sans agent.

L'accès SSH à ces serveurs est configuré via :
  /var/ossec/agentless/register_host.sh add util@serveur password
Le mot de passe est sauvegardé dans le fichier /var/ossec/agentless/.passlist.

Cependant, ce fichier est lisible par tous les utilisateurs du système.

Un attaquant peut donc lire le fichier des mots de passe de l'Agentless Monitoring de OSSEC, afin de se connecter en SSH sur les serveurs surveillés.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-5284

OSSEC host-deny.sh : corruption de fichier via /tmp/hosts.deny.$$

Synthèse de la vulnérabilité

Un attaquant local peut créer un lien symbolique nommé /tmp/hosts.deny.$$, afin de modifier le fichier pointé, avec les privilèges de OSSEC host-deny.sh.
Produits concernés : OSSEC.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Date création : 10/09/2014.
Références : CVE-2014-5284, VIGILANCE-VUL-15333.

Description de la vulnérabilité

Le produit OSSEC fournit le script host-deny.sh utilise un fichier temporaire nommé /tmp/hosts.deny.$$.

Cependant, lors de l'ouverture du fichier, le programme ne vérifie pas s'il s'agit d'un lien symbolique existant. Le fichier pointé par le lien est alors ouvert avec les privilèges du programme.

De plus, le nom du fichier est prédictible, et est situé dans un répertoire publiquement modifiable, ce qui permet à l'attaquant de créer le lien symbolique avant qu'il ne soit utilisé.

Un attaquant local peut donc créer un lien symbolique nommé /tmp/hosts.deny.$$, afin de modifier le fichier pointé, avec les privilèges de OSSEC host-deny.sh.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur OSSEC :