Vigil@nce : AIX, lecture de fichier via at
février 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer la commande at pour lire un
fichier avec les privilèges root.
Gravité : 1/4
Conséquences : lecture de données
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 11/02/2009
PRODUITS CONCERNÉS
– IBM AIX
DESCRIPTION DE LA VULNÉRABILITÉ
La commande /usr/bin/at permet de programmer des évènements. Elle
est suid root.
La commande at ne perd pas les droits root avant d’ouvrir un
fichier.
Les détails techniques ne sont pas connus. Cependant, il pourrait
s’agir du paramètre "-f" qui permet de lire les instructions
depuis un fichier :
at -f fichier
Un attaquant local peut donc employer la commande at pour lire un
fichier avec les privilèges root.
CARACTÉRISTIQUES
Références : BID-33730, VIGILANCE-VUL-8461
http://vigilance.fr/vulnerabilite/AIX-lecture-de-fichier-via-at-8461