Vigil@nce : VNC, élévation de privilèges
août 2009 par Vigil@nce
Un attaquant local peut élever ses privilèges via une
vulnérabilité de VNC Server Service-Mode.
Gravité : 2/4
Conséquences : accès/droits privilégié
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 30/07/2009
PRODUITS CONCERNÉS
– RealVNC
DESCRIPTION DE LA VULNÉRABILITÉ
Les produits VNC Enterprise Edition et VNC Personal Edition
peuvent être démarrés en :
– User-Mode : exécution simple et directe
– Service-Mode : exécution en tant que service Windows/Unix
Lorsque Service-Mode est employé, un attaquant ayant accès à la
console du système hôte peut élever ses privilèges.
Les détails techniques ne sont pas connus. Cette vulnérabilité
pourrait permettre à un attaquant local d’employer le service afin
de devenir administrateur.
CARACTÉRISTIQUES
Références : VIGILANCE-VUL-8903
http://vigilance.fr/vulnerabilite/VNC-elevation-de-privileges-8903