Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Linux, élévation de privilèges via login

décembre 2008 par Vigil@nce

Un attaquant local membre du groupe utmp peut obtenir les privilèges root.

- Gravité : 1/4
- Conséquences : accès/droits administrateur
- Provenance : shell utilisateur
- Moyen d’attaque : 1 attaque
- Compétence de l’attaquant : technicien (2/4)
- Confiance : confirmé par l’éditeur (5/5)
- Diffusion de la configuration vulnérable : faible (1/3)
- Date création : 02/12/2008

PRODUITS CONCERNÉS

- Unix - plateforme

DESCRIPTION

Les fichiers /var/(log|run)/utmp contiennent les informations concernant les sessions ouvertes par les utilisateurs. Ces fichiers appartiennent au groupe utmp, pour que les programmes d’authentification soient uniquement sgid utmp et non sgid root.

Un attaquant membre du groupe utmp peut ajouter une entrée dans le fichier utmp, indiquant par exemple le TTY /tmp/x. Lorsque le programme "login" est appelé, il effectue une opération chown() sur le TTY avec les droits root. Cependant, si /tmp/x est un lien symbolique pointant vers le fichier /etc/shadow, l’attaquant devient propriétaire de /etc/shadow.

Un attaquant local membre du groupe utmp peut ainsi obtenir les privilèges root. On peut noter qu’une autre vulnérabilité doit être employée pour devenir membre du groupe utmp.

CARACTÉRISTIQUES

- Références : 505271, VIGILANCE-VUL-8278
- Url : http://vigilance.fr/vulnerabilite/8278




Voir les articles précédents

    

Voir les articles suivants