Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : élévation de privilèges via CLONE_NEWUSER et CLONE_FS

mars 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer CLONE_NEWUSER et CLONE_FS, afin
d’obtenir les privilèges de l’administrateur.

Produits concernés : Linux

Gravité : 2/4

Date création : 14/03/2013

DESCRIPTION DE LA VULNÉRABILITÉ

L’appel système clone() permet de créer un nouveau processus.

L’option CLONE_FS indique que le processus fils et son père
partagent la même racine du système de fichiers. Ainsi, si l’un
des processus appelle chroot(), la racine de l’autre processus est
changée.

L’option CLONE_NEWUSER permet de créer une nouvelle association
pour les uid des utilisateurs (avec /proc/pid/uid_map).

Cependant, si ces deux options sont appelées simultanément, un
attaquant peut changer la racine du système de fichiers, puis
éditer uid_map, afin de s’octroyer les privilèges de l’uid zéro.

Un attaquant local peut donc employer CLONE_NEWUSER et CLONE_FS,
afin d’obtenir les privilèges de l’administrateur.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-CLONE-NEWUSER-et-CLONE-FS-12524


Voir les articles précédents

    

Voir les articles suivants