Vigil@nce : Solaris, élévation de privilèges via crontab
juin 2008 par Vigil@nce
Un attaquant local peut injecter des commandes dans le cron des
autres utilisateurs.
– Gravité : 2/4
– Conséquences : accès/droits administrateur, accès/droits
– privilégié, accès/droits utilisateur
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 02/06/2008
– Référence : VIGILANCE-VUL-7866
PRODUITS CONCERNÉS
– OpenSolaris [versions confidentielles]
– Sun Solaris [versions confidentielles]
– Sun Trusted Solaris [versions confidentielles]
DESCRIPTION
L’utilitaire crontab permet à chaque utilisateur de modifier le
contenu de ses tâches programmées.
Cependant, durant l’utilisation de crontab, un attaquant peut
employer une course (race) pour injecter des commandes dans le
cron de l’utilisateur.
Un attaquant local peut ainsi faire exécuter du code avec les
droits des utilisateurs de crontab.
CARACTÉRISTIQUES
Références : 237864, 6620661, VIGILANCE-VUL-7866
Url : https://vigilance.aql.fr/arbre/1/7866