Vigil@nce : Noyau Linux, contournement de NFS exec
mai 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un client NFS peut exécuter un fichier non exécutable situé sur un
serveur.
Gravité : 1/4
Conséquences : accès/droits utilisateur
Provenance : shell utilisateur
Moyen d’attaque : 1 démonstrateur
Compétence de l’attaquant : spécialiste (3/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 13/05/2009
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Les droits d’accès sur un fichier régulier sont :
– w : écriture
– r : lecture
– x : exécution
La fonction nfs_permission() du client NFS incorporé dans le noyau
Linux ne vérifie pas la permission d’exécution. Un fichier marqué
comme non exécutable peut donc être exécuté.
Le client NFS peut donc exécuter un fichier non exécutable situé
sur un serveur NFS.
CARACTÉRISTIQUES
Références : VIGILANCE-VUL-8712
http://vigilance.fr/vulnerabilite/Noyau-Linux-contournement-de-NFS-exec-8712