Vigil@nce : Noyau Linux, élévation de privilèges via fsuid
avril 2009 par Vigil@nce
Un client NFS peut élever ses privilèges sur le serveur NFS, via
une vulnérabilité relative à fsuid.
– Gravité : 2/4
– Conséquences : accès/droits administrateur
– Provenance : compte utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 23/04/2009
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
La valeur "fsuid" indique l’identifiant de l’utilisateur qui
manipule les fichiers. Par exemple, un serveur NFS s’exécute en
root et utilise fsuid pour créer et modifier les fichiers avec les
droits de l’utilisateur connecté.
Les capacités CAP_MKNOD (création de device) et
CAP_LINUX_IMMUTABLE (attributs spéciaux) doivent être supprimées
lorsque fsuid est différent de 0. Cependant, ce n’est pas le cas :
si l’utilisateur possède ces capacités, elles ne sont pas
supprimées.
Un attaquant root sur un client NFS peut donc accorder la capacité
CAP_MKNOD à un utilisateur, puis se connecter avec ce compte sur
le serveur NFS. Il peut alors créer un device sur le système de
fichiers. Le serveur NFS ne refusera pas cette opération. Le
device permet par exemple à l’attaquant d’accéder au disque dur du
serveur NFS.
CARACTÉRISTIQUES
– Références : BID-34695, VIGILANCE-VUL-8664
– Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-fsuid-8664
Pour modifier vos préférences email (fréquence, seuil de gravité, format) :
https://vigilance.fr/?action=2041549901&langue=1