Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, élévation de privilèges via fsuid

avril 2009 par Vigil@nce

Un client NFS peut élever ses privilèges sur le serveur NFS, via
une vulnérabilité relative à fsuid.

 Gravité : 2/4
 Conséquences : accès/droits administrateur
 Provenance : compte utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 23/04/2009

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

La valeur "fsuid" indique l’identifiant de l’utilisateur qui
manipule les fichiers. Par exemple, un serveur NFS s’exécute en
root et utilise fsuid pour créer et modifier les fichiers avec les
droits de l’utilisateur connecté.

Les capacités CAP_MKNOD (création de device) et
CAP_LINUX_IMMUTABLE (attributs spéciaux) doivent être supprimées
lorsque fsuid est différent de 0. Cependant, ce n’est pas le cas :
si l’utilisateur possède ces capacités, elles ne sont pas
supprimées.

Un attaquant root sur un client NFS peut donc accorder la capacité
CAP_MKNOD à un utilisateur, puis se connecter avec ce compte sur
le serveur NFS. Il peut alors créer un device sur le système de
fichiers. Le serveur NFS ne refusera pas cette opération. Le
device permet par exemple à l’attaquant d’accéder au disque dur du
serveur NFS.

CARACTÉRISTIQUES

 Références : BID-34695, VIGILANCE-VUL-8664
 Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-fsuid-8664

Pour modifier vos préférences email (fréquence, seuil de gravité, format) :
https://vigilance.fr/?action=2041549901&langue=1


Voir les articles précédents

    

Voir les articles suivants