Vigil@nce : Linux, élévation de privilèges via login
décembre 2008 par Vigil@nce
Un attaquant local membre du groupe utmp peut obtenir les
privilèges root.
– Gravité : 1/4
– Conséquences : accès/droits administrateur
– Provenance : shell utilisateur
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : faible (1/3)
– Date création : 02/12/2008
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION
Les fichiers /var/(log|run)/utmp contiennent les informations
concernant les sessions ouvertes par les utilisateurs. Ces
fichiers appartiennent au groupe utmp, pour que les programmes
d’authentification soient uniquement sgid utmp et non sgid root.
Un attaquant membre du groupe utmp peut ajouter une entrée dans le
fichier utmp, indiquant par exemple le TTY /tmp/x. Lorsque le
programme "login" est appelé, il effectue une opération chown()
sur le TTY avec les droits root. Cependant, si /tmp/x est un lien
symbolique pointant vers le fichier /etc/shadow, l’attaquant
devient propriétaire de /etc/shadow.
Un attaquant local membre du groupe utmp peut ainsi obtenir les
privilèges root. On peut noter qu’une autre vulnérabilité doit
être employée pour devenir membre du groupe utmp.
CARACTÉRISTIQUES
– Références : 505271, VIGILANCE-VUL-8278
– Url : http://vigilance.fr/vulnerabilite/8278