Vigil@nce - Noyau Linux : accès en lecture et écriture via MNT_DETACH
août 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut contourner les restrictions d’accès via
MNT_DETACH sur le noyau Linux, afin de lire ou modifier des
fichiers en contournant un User Namespace.
Produits concernés : Linux
Gravité : 2/4
Date création : 04/06/2015
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité User Namespace (CONFIG_USER_NS) fournit des
environnements cloisonnés.
Lorsque l’utilisateur appelle umount(MNT_DETACH), la fonction
__detach_mounts() du fichier fs/namespace.c appelle umount_tree()
qui ne déconnecte pas toujours le point de montage sur le
système de fichiers.
Un attaquant local peut donc contourner les restrictions d’accès
via MNT_DETACH sur le noyau Linux, afin de lire ou modifier des
fichiers en contournant un User Namespace.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-acces-en-lecture-et-ecriture-via-MNT-DETACH-17068