Vigil@nce - QEMU : corruption de fichier via snapshot
juin 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque l’administrateur emploie l’option snapshot de QEMU, un
attaquant local peut créer un lien symbolique, afin d’altérer un
fichier avec les droits de root.
Gravité : 1/4
Date création : 31/05/2012
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le mode snapshot de QEMU permet de créer et utiliser une image du
système figé à un instant donné.
La fonction bdrv_create_file() de QEMU appelle la fonction
get_tmp_filename() pour créer un fichier temporaire où stocker les
données. Cependant, cette fonction ne gère pas le cas où un
attaquant crée un lien symbolique portant le nom du fichier
temporaire prévu. Les données du snapshot sont alors stockées dans
le fichier pointé par le lien symbolique de l’attaquant.
Lorsque l’administrateur emploie l’option snapshot de QEMU, un
attaquant local peut donc créer un lien symbolique, afin d’altérer
un fichier avec les droits de root.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/QEMU-corruption-de-fichier-via-snapshot-11665