L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SELinux

alerte de vulnérabilité CVE-2005-2977

PAM, SELinux : attaque brute force avec unix_chkpwd

Synthèse de la vulnérabilité

Un attaquant local peut utiliser unix_chkpwd pour mener une attaque de type brute force sur les mots de passe des utilisateurs.
Produits concernés : Fedora, SELinux, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 27/10/2005.
Références : 168180, BID-15217, CVE-2005-2977, FEDORA-2005-1030, FEDORA-2005-1031, RHSA-2005:805, RHSA-2005:805-01, VIGILANCE-VUL-5311.

Description de la vulnérabilité

Le programme unix_chkpwd permet de vérifier le mot de passe d'un utilisateur. Il n'est pas destiné à être appelé directement, et empêche un attaquant local de l'employer pour vérifier le mot de passe d'un autre utilisateur.

Le patch SELinux sécurise le système. Cependant, lorsque ce patch est appliqué, un attaquant local peut employer unix_chkpwd pour vérifier le mot de passe d'un utilisateur.

Cette vulnérabilité permet donc à un attaquant de mener une attaque brute force sur les mots de passe stockés dans /etc/shadow.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2004-1069

Noyau Linux : déni de service par unix_dgram_sendmsg

Synthèse de la vulnérabilité

Un attaquant local peut utiliser des sockets AF_UNIX pour stopper le système.
Produits concernés : Linux, Mandriva Linux, SELinux.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 29/12/2004.
Références : BID-11939, CVE-2004-1069, MDKSA-2005:022, V6-LINUXAFUNIXDOS, VIGILANCE-VUL-4597.

Description de la vulnérabilité

Les sockets PF_UNIX permettent à deux processus locaux de communiquer. Elles peuvent être de type SOCK_STREAM ou SOCK_DGRAM (pour les sockets internet/PF_INET, SOCK_STREAM correspond à TCP et SOCK_DGRAM à UDP).

La fonction unix_dgram_sendmsg() du noyau est en charge d'envoyer les messages des sockets PF_UNIX de type SOCK_DGRAM.

Cependant, lorsque le noyau est compilé avec les options CONFIG_SECURITY_NETWORK et CONFIG_SECURITY_SELINUX, cette fonction bloque le noyau.

Un attaquant peut alors mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.