Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : accès en lecture et écriture via MNT_DETACH

août 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut contourner les restrictions d’accès via
MNT_DETACH sur le noyau Linux, afin de lire ou modifier des
fichiers en contournant un User Namespace.

Produits concernés : Linux

Gravité : 2/4

Date création : 04/06/2015

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité User Namespace (CONFIG_USER_NS) fournit des
environnements cloisonnés.

Lorsque l’utilisateur appelle umount(MNT_DETACH), la fonction
__detach_mounts() du fichier fs/namespace.c appelle umount_tree()
qui ne déconnecte pas toujours le point de montage sur le
système de fichiers.

Un attaquant local peut donc contourner les restrictions d’accès
via MNT_DETACH sur le noyau Linux, afin de lire ou modifier des
fichiers en contournant un User Namespace.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-acces-en-lecture-et-ecriture-via-MNT-DETACH-17068


Voir les articles précédents

    

Voir les articles suivants