int(2795)

Boletines de Vulnerabilidades


Salto de autenticación en LDAP

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio exotico

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado LDAP

Descripción

Se ha descubierto una vulnerabilidad en LDAP. La vulnerabilidad reside en que las funciones "pam_ldap()" y "nss_ldap()" no devuelven ningún error cuando el servidor de directorios LDAP responde al control de "PasswordPolicyResponse", que causa a la función "pam_authenticate()" a devolver un código como autentificado a pesar de no haberlo sido.

Un atacante remoto podría conseguir iniciar sesión con una cuenta suspendida.

Solución



Actualización de software

Debian

Debian Linux 3.1
Source
http://security.debian.org/pool/updates/main/libp/libpam-ldap/libpam-ldap_178-1sarge3.dsc
http://security.debian.org/pool/updates/main/libp/libpam-ldap/libpam-ldap_178-1sarge3.diff.gz
http://security.debian.org/pool/updates/main/libp/libpam-ldap/libpam-ldap_178.orig.tar.gz
Alpha
http://security.debian.org/pool/updates/main/libp/libpam-ldap/libpam-ldap_178-1sarge3_alpha.deb
AMD64
http://security.debian.org/pool/updates/main/libp/libpam-ldap/libpam-ldap_178-1sarge3_amd64.deb
ARM
http://security.debian.org/pool/updates/main/libp/libpam-ldap/libpam-ldap_178-1sarge3_arm.deb
HP Precision
http://security.debian.org/pool/updates/main/libp/libpam-ldap/libpam-ldap_178-1sarge3_hppa.deb
Intel IA-32
http://security.debian.org/pool/updates/main/libp/libpam-ldap/libpam-ldap_178-1sarge3_i386.deb
Intel IA-64
http://security.debian.org/pool/updates/main/libp/libpam-ldap/libpam-ldap_178-1sarge3_ia64.deb
Motorola 680x0
http://security.debian.org/pool/updates/main/libp/libpam-ldap/libpam-ldap_178-1sarge3_m68k.deb
Big endian MIPS
http://security.debian.org/pool/updates/main/libp/libpam-ldap/libpam-ldap_178-1sarge3_mips.deb
Little endian MIPS
http://security.debian.org/pool/updates/main/libp/libpam-ldap/libpam-ldap_178-1sarge3_mipsel.deb
PowerPC
http://security.debian.org/pool/updates/main/libp/libpam-ldap/libpam-ldap_178-1sarge3_powerpc.deb
IBM S/390
http://security.debian.org/pool/updates/main/libp/libpam-ldap/libpam-ldap_178-1sarge3_s390.deb

Mandriva

Mandriva Linux 2006
X86
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2006.0/i586/pam_ldap-180-2.1.20060mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2006.0/SRPMS/pam_ldap-180-2.1.20060mdk.src.rpm
X86_64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2006.0/x86_64/pam_ldap-180-2.1.20060mdk.x86_64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2006.0/SRPMS/pam_ldap-180-2.1.20060mdk.src.rpm

Mandriva Linux 2007
X86
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/i586/pam_ldap-180-4.1mdv2007.0.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/SRPMS/pam_ldap-180-4.1mdv2007.0.src.rpm
X86_64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/x86_64/pam_ldap-180-4.1mdv2007.0.x86_64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/SRPMS/pam_ldap-180-4.1mdv2007.0.src.rpm

Corporate Server 4.0
X86
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/4.0/i586/pam_ldap-180-3.1.20060mlcs4.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/4.0/SRPMS/pam_ldap-180-3.1.20060mlcs4.src.rpm
X86_64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/4.0/x86_64/pam_ldap-180-3.1.20060mlcs4.x86_64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/4.0/SRPMS/pam_ldap-180-3.1.20060mlcs4.src.rpm

Red Hat
Red Hat Desktop (v. 4)
Red Hat Enterprise Linux AS (v. 4)
Red Hat Enterprise Linux ES (v. 4)
Red Hat Enterprise Linux WS (v. 4)
https://rhn.redhat.com/

Suse Linux
Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux

Identificadores estándar

Propiedad Valor
CVE CVE-2006-5170
BID 20880

Recursos adicionales

Debian Security Advisory (DSA 1203-1)
http://lists.debian.org/debian-security-announce/debian-security-announce-2006/msg00299.html

Mandriva Security Advisory (MDKSA-2006:201)
http://www.mandriva.com/security/advisories?name=MDKSA-2006:201

Red Hat Security Advisory (RHSA-2006:0719-5)
http://rhn.redhat.com/errata/RHSA-2006:0719.html

SUSE Security Advisory (SUSE-SR:2006:027)
http://www.novell.com/linux/security/advisories/2006_27_sr.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2006-11-03
1.1 Aviso actualizado por Mandriva (MDKSA-2006:201) 2006-11-08
1.2 Aviso emitido por Red Hat (RHSA-2006:0719-5) 2006-11-16
1.3 Aviso emitido por Suse (SUSE-SR:2006:027) 2006-11-29

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT