Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : XFS acl, suivi de liens symboliques

décembre 2009 par Vigil@nce

En mode récursif, les commandes setfacl/getfacl de XFS acl suivent
les liens symboliques, malgré l’utilisation des options
—physical/-P/-L.

Gravité : 1/4

Conséquences : lecture de données, création/modification de
données, effacement de données

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 29/12/2009

PRODUITS CONCERNÉS

 Mandriva Enterprise Server
 Mandriva Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Les commandes setfacl/getfacl de XFS acl permettent de
définir/obtenir les ACLs sur un fichier.

L’option -R/—recursive de setfacl indique de changer les
permissions de manière récursive.

Les options —physical/-P/-L indiquent de ne pas suivre les liens
symboliques. Cependant, ces options sont ignorées.

Un attaquant peut donc employer un lien symbolique afin de forcer
le changement de permissions hors du répertoire initial.

CARACTÉRISTIQUES

Références : BID-37455, CVE-2009-4411, MDVSA-2009:345,
VIGILANCE-VUL-9314

http://vigilance.fr/vulnerabilite/XFS-acl-suivi-de-liens-symboliques-9314


Voir les articles précédents

    

Voir les articles suivants