Vigil@nce : Solaris, élévation de privilèges via auditconfig
juin 2009 par Vigil@nce
Un attaquant local avec un profil d’exécution RBAC peut employer
auditconfig pour élever ses privilèges.
Gravité : 1/4
Conséquences : accès/droits privilégié
Provenance : shell utilisateur
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : moyenne (2/3)
Date création : 26/06/2009
PRODUITS CONCERNÉS
– OpenSolaris
– Sun Solaris
– Sun Trusted Solaris
DESCRIPTION DE LA VULNÉRABILITÉ
Un utilisateur possédant le profil RBAC "Audit Control" est
autorisé à exécuter la commande /usr/sbin/auditconfig. Cette
commande permet de lire et modifier les paramètres d’audit du
noyau.
Les arguments "-setasid", "-setaudit" et "-setauid" d’auditconfig
exécutent des commandes avec un session-ID, term-ID ou audit-ID
indiqué.
Cependant, la fonction execit() du fichier
usr/src/cmd/auditconfig/auditconfig.c utilise la variable
d’environnement SHELL pour lancer la commande. Un attaquant local
peut donc modifier cette variable d’environnement pour forcer
auditconfig à exécuter la commande de son choix.
Un attaquant local avec un profil d’exécution RBAC peut ainsi
employer auditconfig pour élever ses privilèges.
CARACTÉRISTIQUES
Références : 262088, 6414737, VIGILANCE-VUL-8826
http://vigilance.fr/vulnerabilite/Solaris-elevation-de-privileges-via-auditconfig-8826