Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, élévation de privilèges via inotify

décembre 2008 par Vigil@nce

Un attaquant local peut employer inotify et umount afin d’obtenir les privilèges du système.

- Gravité : 2/4
- Conséquences : accès/droits administrateur
- Provenance : shell utilisateur
- Moyen d’attaque : aucun démonstrateur, aucune attaque
- Compétence de l’attaquant : expert (4/4)
- Confiance : confirmé par l’éditeur (5/5)
- Diffusion de la configuration vulnérable : élevée (3/3)
- Date création : 05/12/2008

PRODUITS CONCERNÉS

- Debian Linux
- Linux noyau

DESCRIPTION

La fonctionnalité inotify permet surveiller les évènements d’un fichier ou d’un répertoire : accès, ouverture, suppression, etc. Pour cela, une surveillance ("watch") est ajoutée sur un chemin : inotify_add_watch(inotify, chemin, masque) ;

Cependant, si le système de fichiers est démonté via umount, ses watches se retrouvent dans un état instable. Cette situation pourrait conduire à l’élévation de privilèges.

Un attaquant local peut donc employer inotify et umount afin d’obtenir les privilèges du système.

CARACTÉRISTIQUES

- Références : CVE-2008-5182, DSA 1681-1, VIGILANCE-VUL-8287
- Url : http://vigilance.fr/vulnerabilite/8287




Voir les articles précédents

    

Voir les articles suivants