Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Abrt : élévation de privilèges via symlink

juin 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut créer un lien symbolique de l’exécution
de Abrt, afin de modifier le fichier pointé, avec les privilèges
du noyau Linux.

 Produits concernés : Linux, RHEL
 Gravité : 2/4
 Date création : 15/04/2015
 Date révision : 16/04/2015

DESCRIPTION DE LA VULNÉRABILITÉ

Le système Linux utilise l’outil Abrt (Automatic Bug Reporting
Tool) pour remonter les erreurs aux développeurs.

Cependant, lors de l’ouverture du fichier, Abrt ne vérifie pas
s’il s’agit d’un lien symbolique existant. Le fichier pointé par
le lien est alors ouvert avec les privilèges root, et
l’utilisation de /proc/pid/exe comme lien permet de rebondir.

Un attaquant local peut donc créer un lien symbolique durant
l’exécution de Abrt, pour interagir avec un processus root, afin
d’obtenir ses privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Abrt-elevation-de-privileges-via-symlink-16627


Voir les articles précédents

    

Voir les articles suivants