Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - QEMU : corruption de fichier via snapshot

juin 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque l’administrateur emploie l’option snapshot de QEMU, un
attaquant local peut créer un lien symbolique, afin d’altérer un
fichier avec les droits de root.

Gravité : 1/4

Date création : 31/05/2012

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le mode snapshot de QEMU permet de créer et utiliser une image du
système figé à un instant donné.

La fonction bdrv_create_file() de QEMU appelle la fonction
get_tmp_filename() pour créer un fichier temporaire où stocker les
données. Cependant, cette fonction ne gère pas le cas où un
attaquant crée un lien symbolique portant le nom du fichier
temporaire prévu. Les données du snapshot sont alors stockées dans
le fichier pointé par le lien symbolique de l’attaquant.

Lorsque l’administrateur emploie l’option snapshot de QEMU, un
attaquant local peut donc créer un lien symbolique, afin d’altérer
un fichier avec les droits de root.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/QEMU-corruption-de-fichier-via-snapshot-11665


Voir les articles précédents

    

Voir les articles suivants