Vigil@nce - glibc : élevation de privilèges via LD_AUDIT et ORIGIN
octobre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer la variable LD_AUDIT et $ORIGIN,
pour obtenir les privilèges des programmes suid ou sgid.
Gravité : 2/4
Date création : 18/10/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme glibc/ld.so charge dynamiquement des bibliothèques.
La variable d’environnement LD_AUDIT indique une liste d’objets,
correspondant à l’interface Link-Auditing, que ld.so doit charger.
Lorsqu’un programme est suid ou sgid, ld.so filtre certaines
variables d’environnement (LD_PRELOAD) pouvant indiquer des
bibliothèques contenant un cheval de Troie. Il filtre aussi
LD_AUDIT, mais si son contenu vaut $ORIGIN (chemin de
l’exécutable), l’expansion n’est pas gérée.
Un attaquant local peut donc employer la variable LD_AUDIT et
$ORIGIN, pour obtenir les privilèges des programmes suid ou sgid.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/glibc-elevation-de-privileges-via-LD-AUDIT-et-ORIGIN-10050