Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, contournement de NFS exec

mai 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un client NFS peut exécuter un fichier non exécutable situé sur un
serveur.

Gravité : 1/4

Conséquences : accès/droits utilisateur

Provenance : shell utilisateur

Moyen d’attaque : 1 démonstrateur

Compétence de l’attaquant : spécialiste (3/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 13/05/2009

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Les droits d’accès sur un fichier régulier sont :
 w : écriture
 r : lecture
 x : exécution

La fonction nfs_permission() du client NFS incorporé dans le noyau
Linux ne vérifie pas la permission d’exécution. Un fichier marqué
comme non exécutable peut donc être exécuté.

Le client NFS peut donc exécuter un fichier non exécutable situé
sur un serveur NFS.

CARACTÉRISTIQUES

Références : VIGILANCE-VUL-8712

http://vigilance.fr/vulnerabilite/Noyau-Linux-contournement-de-NFS-exec-8712


Voir les articles précédents

    

Voir les articles suivants