Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, modification de fichier

octobre 2009 par Vigil@nce

Dans une situation particulière, un attaquant local peut employer
/proc/PID/fd pour modifier le fichier d’un utilisateur.

Gravité : 1/4

Conséquences : création/modification de données

Provenance : shell utilisateur

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : sources contradictoires (1/5)

Diffusion de la configuration vulnérable : faible (1/3)

Date création : 26/10/2009

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le fichier virtuel /proc/PID/fd/x permet d’accéder à un
descripteur de fichier d’un processus.

Cependant, les droits d’accès à /proc/PID/fd/x ne sont pas
synchronisés avec les droits d’accès au fichier d’origine.

Par exemple, si les droits d’accès d’un répertoire (dans lequel le
fichier d’origine est stocké) sont restreints, un attaquant local
peut employer /proc/PID/fd/x pour continuer à accéder au fichier
d’origine.

Dans une situation particulière, un attaquant local peut donc
employer /proc/PID/fd pour modifier le fichier d’un utilisateur.

CARACTÉRISTIQUES

Références : BID-36806, VIGILANCE-VUL-9120

http://vigilance.fr/vulnerabilite/Noyau-Linux-modification-de-fichier-9120


Voir les articles précédents

    

Voir les articles suivants