Vigil@nce - NTP.org : élévation de privilèges via Cronjob Script
février 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local possédant les privilèges de l’utilisateur ntp
peut utiliser le script cronjob de NTP.org, afin d’obtenir les
privilèges root.
Produits concernés : NTP.org.
Gravité : 1/4.
Date création : 22/01/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit NTP.org utilise un script de cron, qui efface les
anciennes statistiques.
Cependant, ce script contient une succession d’erreurs (find suivi
d’un rm qui n’efface pas tout, ls/gzip avec un paramètre ’*...’
qui permet d’injecter des options comme ’-...’). Un attaquant
possédant les privilèges de l’utilisateur ntp peut alors créer
un fichier de statistique spécial, correspondant à l’archive
compressée d’une bibliothèque système (libpam.so), qui
appartiendra à l’utilisateur ntp en fin d’attaque.
Un attaquant local possédant les privilèges de l’utilisateur ntp
peut donc utiliser le script cronjob de NTP.org, afin d’obtenir
les privilèges root.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/NTP-org-elevation-de-privileges-via-Cronjob-Script-18790