Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : FUSE, déni de service via fusermount

février 2010 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque l’utilitaire fusermount est installé suid root, un
attaquant local peut employer un lien symbolique, afin de démonter
un point de montage appartenant à un autre utilisateur, ce qui
provoque un déni de service.

Gravité : 1/4

Conséquences : déni de service du service, déni de service du
client

Provenance : shell utilisateur

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 29/01/2010

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

L’interface FUSE (Filesystem in Userspace) permet à un programme
utilisateur de créer un système de fichiers virtuel. La commande
"fusermount -u" démonte le point de montage.

Cependant, l’utilitaire fusermount ne vérifie pas de manière
atomique le répertoire à démonter. Un attaquant local peut donc :

 appeler "fusermount -u /home/uti/monrep"
 au cours de son exécution, remplacer /home/uti/monrep par un
lien symbolique vers /repertoireprive
 attendre que fusermount démonte /repertoireprive
Un attaquant local peut ainsi démonter le répertoire d’un autre
utilisateur.

Lorsque l’utilitaire fusermount est installé suid root, un
attaquant local peut donc employer un lien symbolique, afin de
mener un déni de service.

CARACTÉRISTIQUES

Références : 532940, CVE-2009-3297, VIGILANCE-VUL-9391

http://vigilance.fr/vulnerabilite/FUSE-deni-de-service-via-fusermount-9391


Voir les articles précédents

    

Voir les articles suivants