Vigil@nce : Noyau Linux, modification de fichier
octobre 2009 par Vigil@nce
Dans une situation particulière, un attaquant local peut employer
/proc/PID/fd pour modifier le fichier d’un utilisateur.
Gravité : 1/4
Conséquences : création/modification de données
Provenance : shell utilisateur
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : sources contradictoires (1/5)
Diffusion de la configuration vulnérable : faible (1/3)
Date création : 26/10/2009
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le fichier virtuel /proc/PID/fd/x permet d’accéder à un
descripteur de fichier d’un processus.
Cependant, les droits d’accès à /proc/PID/fd/x ne sont pas
synchronisés avec les droits d’accès au fichier d’origine.
Par exemple, si les droits d’accès d’un répertoire (dans lequel le
fichier d’origine est stocké) sont restreints, un attaquant local
peut employer /proc/PID/fd/x pour continuer à accéder au fichier
d’origine.
Dans une situation particulière, un attaquant local peut donc
employer /proc/PID/fd pour modifier le fichier d’un utilisateur.
CARACTÉRISTIQUES
Références : BID-36806, VIGILANCE-VUL-9120
http://vigilance.fr/vulnerabilite/Noyau-Linux-modification-de-fichier-9120