Vigil@nce - Abrt : élévation de privilèges via symlink
juin 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut créer un lien symbolique de l’exécution
de Abrt, afin de modifier le fichier pointé, avec les privilèges
du noyau Linux.
– Produits concernés : Linux, RHEL
– Gravité : 2/4
– Date création : 15/04/2015
– Date révision : 16/04/2015
DESCRIPTION DE LA VULNÉRABILITÉ
Le système Linux utilise l’outil Abrt (Automatic Bug Reporting
Tool) pour remonter les erreurs aux développeurs.
Cependant, lors de l’ouverture du fichier, Abrt ne vérifie pas
s’il s’agit d’un lien symbolique existant. Le fichier pointé par
le lien est alors ouvert avec les privilèges root, et
l’utilisation de /proc/pid/exe comme lien permet de rebondir.
Un attaquant local peut donc créer un lien symbolique durant
l’exécution de Abrt, pour interagir avec un processus root, afin
d’obtenir ses privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Abrt-elevation-de-privileges-via-symlink-16627