L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Samhain Labs Samhain

vulnérabilité 8510

Samhain : contournement de l'authentification

Synthèse de la vulnérabilité

Un attaquant peut contourner l'authentification SRP de Samhain afin d'obtenir des informations sensibles.
Produits concernés : Samhain.
Gravité : 2/4.
Conséquences : accès/droits privilégié, lecture de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/03/2009.
Références : VIGILANCE-VUL-8510.

Description de la vulnérabilité

Le programme Samhain est un HIDS. Il peut être configuré pour envoyer ses informations sur un serveur yule. L'authentification entre le client et le serveur utilise le protocole SRP (Secure Remote Password).

Le protocole SRP est basé sur une exponentiation modulaire. Certaines valeurs (A, B et u) de la formule ne doivent pas valoir zéro, sous peine de provoquer des simplifications conduisant à une validation permanente du mot de passe.

Cependant, Samhain ne vérifie pas si ces valeurs sont nulles. Un attaquant ne connaissant pas le mot de passe peut donc se connecter sur yule.

Un attaquant peut ainsi obtenir les informations sensibles stockées sur yule.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 7512

Samhain : non vérification du checksum de gpg

Synthèse de la vulnérabilité

Suite à une erreur de régression, Samhain ne vérifie pas le checksum de GnuPG avant de l'utiliser.
Produits concernés : Samhain.
Gravité : 2/4.
Conséquences : camouflage.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/01/2008.
Références : VIGILANCE-VUL-7512.

Description de la vulnérabilité

Le programme Samhain est un HIPS. Il utilise GnuPG pour signer ses fichiers de configuration ou ses emails.

L'option "--with-checksum" demande à Samhain de vérifier l'intégrité de la commande GnuPG avant de l'utiliser. Cependant, suite à une erreur de régression apparue en version 2.3.5, Samhain ne vérifie plus le checksum de GnuPG.

Un attaquant local peut donc ajouter un cheval de Troie dans GnuPG, qui sera exécuté avec les privilèges root.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 7367

Samhain : défaut d'initialisation du générateur aléatoire

Synthèse de la vulnérabilité

Le générateur pseudo-aléatoire de Samhain est incorrectement initialisé, et les nombres générés sont prédictibles.
Produits concernés : Samhain.
Gravité : 2/4.
Conséquences : création/modification de données, effacement de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/11/2007.
Références : BID-26597, VIGILANCE-VUL-7367.

Description de la vulnérabilité

Le programme Samhain est un HIPS. Il contient un générateur aléatoire initialisé par la fonction sh_entropy() du fichier src/sh_entropy.c.

Une erreur de régression affecte les versions 2.4.0 et 2.4.0a de Samhain. En effet, le code lisant quelques octets provenant de /dev/random contient :
  m_count = sl_read_timeout_fd(fd2, &nbuf, nbytes, ...);
au lieu de :
  m_count = sl_read_timeout_fd(fd2, nbuf, nbytes, ...);
Le buffer "nbuf" n'est donc pas affecté. Etant donné que ce buffer sert à initialiser le générateur pseudo-aléatoire, ce dernier est toujours initialisé par la même valeur.

Un attaquant peut donc prédire les aléas générés par Samhain afin par exemple de décoder des échanges.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Samhain Labs Samhain :