Vigil@nce - FreeBSD : élévation de privilèges via Linux issetugid
mars 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut exécuter une application Linux utilisant
issetugid() sur FreeBSD, afin d’élever ses privilèges.
Produits concernés : FreeBSD.
Gravité : 2/4.
Date création : 27/01/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le système FreeBSD implémente une couche de compatibilité pour
exécuter des applications Linux.
L’appel système issetugid() indique si le processus courant
résulte d’un programme avec les bits setuid ou setgid.
Cependant, l’implémentation de issetugid() est incorrecte, et
indique des résultats erronés.
Un attaquant local peut donc exécuter une application Linux
utilisant issetugid() sur FreeBSD, afin d’élever ses privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/FreeBSD-elevation-de-privileges-via-Linux-issetugid-18831