Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Solaris, élévation de privilèges via auditconfig

juin 2009 par Vigil@nce

Un attaquant local avec un profil d’exécution RBAC peut employer
auditconfig pour élever ses privilèges.

Gravité : 1/4

Conséquences : accès/droits privilégié

Provenance : shell utilisateur

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : moyenne (2/3)

Date création : 26/06/2009

PRODUITS CONCERNÉS

 OpenSolaris
 Sun Solaris
 Sun Trusted Solaris

DESCRIPTION DE LA VULNÉRABILITÉ

Un utilisateur possédant le profil RBAC "Audit Control" est
autorisé à exécuter la commande /usr/sbin/auditconfig. Cette
commande permet de lire et modifier les paramètres d’audit du
noyau.

Les arguments "-setasid", "-setaudit" et "-setauid" d’auditconfig
exécutent des commandes avec un session-ID, term-ID ou audit-ID
indiqué.

Cependant, la fonction execit() du fichier
usr/src/cmd/auditconfig/auditconfig.c utilise la variable
d’environnement SHELL pour lancer la commande. Un attaquant local
peut donc modifier cette variable d’environnement pour forcer
auditconfig à exécuter la commande de son choix.

Un attaquant local avec un profil d’exécution RBAC peut ainsi
employer auditconfig pour élever ses privilèges.

CARACTÉRISTIQUES

Références : 262088, 6414737, VIGILANCE-VUL-8826

http://vigilance.fr/vulnerabilite/Solaris-elevation-de-privileges-via-auditconfig-8826


Voir les articles précédents

    

Voir les articles suivants