Vigil@nce : Noyau Linux, modification de ebtables
janvier 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque Linux est utilisé en mode Bridge, avec un filtrage
ebtables, un attaquant local peut modifier les règles.
Gravité : 2/4
Conséquences : transit de données
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 13/01/2010
PRODUITS CONCERNÉS
– Linux noyau
– netfilter iptables
DESCRIPTION DE LA VULNÉRABILITÉ
Lorsque Linux est utilisé en mode Bridge, l’administrateur peut
employer le firewall ebtables pour définir des règles de flux.
Les fonctions do_ebt_set_ctl() et do_ebt_get_ctl() du fichier
net/bridge/netfilter/ebtables.c permettent de modifier et lire les
informations associées à ces règles.
Cependant, ces fonctions ne vérifient pas si l’appelant possède la
capacité CAP_NET_ADMIN.
Un attaquant local non privilégié peut donc modifier les règles
ebtables.
CARACTÉRISTIQUES
Références : BID-37762, CVE-2010-0007, VIGILANCE-VUL-9345
http://vigilance.fr/vulnerabilite/Noyau-Linux-modification-de-ebtables-9345