Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, modification de ebtables

janvier 2010 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque Linux est utilisé en mode Bridge, avec un filtrage
ebtables, un attaquant local peut modifier les règles.

Gravité : 2/4

Conséquences : transit de données

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 13/01/2010

PRODUITS CONCERNÉS

 Linux noyau
 netfilter iptables

DESCRIPTION DE LA VULNÉRABILITÉ

Lorsque Linux est utilisé en mode Bridge, l’administrateur peut
employer le firewall ebtables pour définir des règles de flux.

Les fonctions do_ebt_set_ctl() et do_ebt_get_ctl() du fichier
net/bridge/netfilter/ebtables.c permettent de modifier et lire les
informations associées à ces règles.

Cependant, ces fonctions ne vérifient pas si l’appelant possède la
capacité CAP_NET_ADMIN.

Un attaquant local non privilégié peut donc modifier les règles
ebtables.

CARACTÉRISTIQUES

Références : BID-37762, CVE-2010-0007, VIGILANCE-VUL-9345

http://vigilance.fr/vulnerabilite/Noyau-Linux-modification-de-ebtables-9345


Voir les articles précédents

    

Voir les articles suivants