Vulnérabilité sur Debian

Date de publication :

Une analyse incorrecte des réponses d’un serveur SSH dans LDM permet d’effectuer une élévation locale de privilèges. LDM est un gestionnaire d’affichage du Linux Terminal Server Project (LTSP) qui utilise le protocole SSH pour sécuriser les connexions aux sessions graphiques.

CVE-2019-20373 [Score CVSS v3 : 7.8] : Une vulnérabilité sur les versions 2.18.06 et antérieures de LTSP LDM permet à partir d’un client lourd un accès en root. Ceci est dû à un défaut sur la variable LDM_USERNAME qui peut avoir une valeur nulle si le shell (interpréteur de commande) utilisateur ne supporte pas la syntaxe utilisée pour le Bourne shell (bsh).

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Elévation locale de privilèges

Criticité

    Score CVSS v3 : En cours de calcul

Existence d’un code d’exploitation

    Aucun code d’exploitation n’est disponible

Composants vulnérables

    LTSP LDM versions 2.18.06 et antérieures (buster)
    LTSP LDM versions 2.2.15-2 et antérieures (jessie)
    LTSP LDM versions 2.2.18-2  et antérieures (stretch)

CVE

     CVE-2019-20373

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Appliquer le correctif fourni par l’éditeur

Solution de contournement

  • Aucune solution n’a été proposée autre que la mise à jour