Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - RPM : non remise à zéro des privilèges fichiers

juillet 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque la commande rpm met à jour un paquetage, les bits suid/sgid et les capacités POSIX ne sont pas remis à zéro sur les fichiers clonés par lien hard.

Gravité : 2/4

Date création : 07/07/2010

DESCRIPTION DE LA VULNÉRABILITÉ

La commande "ln" permet de créer un "lien hard", afin de définir un nouveau chemin d’accès à un fichier. Un utilisateur local peut ainsi créer des "clones" de fichiers ne lui appartenant pas. Si le fichier d’origine est suid, le clone l’est aussi. Si le fichier d’origine est effacé, le clone reste avec le bit suid.

Lorsque le gestionnaire de paquetages rpm met à jour un paquetage contenant un fichier suid/sgid, le clone garde son bit suid/sgid. [grav:2/4 ; 598775, CVE-2010-2059]

Lorsque le gestionnaire de paquetages rpm met à jour un paquetage contenant un fichier avec des capacités POSIX, le clone garde ses capacités. [grav:2/4 ; 601955, CVE-2010-2198]

Lorsque la commande rpm met à jour un paquetage, les bits suid/sgid et les capacités POSIX ne sont donc pas remis à zéro sur les fichiers clonés par lien hard.

Un attaquant local peut donc par exemple continuer à employer une vulnérabilité d’un programme suid, même si son paquetage a été mis à jour par rpm.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/R...




Voir les articles précédents

    

Voir les articles suivants