Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Debian, élévation de privilèges via pam_motd

novembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque pam_motd est configuré, un attaquant local peut modifier le PATH, afin de faire exécuter un programme avec les droits root.

- Gravité : 2/4
- Date création : 19/10/2011

PRODUITS CONCERNÉS

- Debian Linux

DESCRIPTION DE LA VULNÉRABILITÉ

Sous Debian, le module PAM (Pluggable Authentication Modules) pam_motd appelle les scripts situés dans le répertoire /etc/update-motd.d, afin de construire un message à afficher lors de l’authentification (motd : Message Of The Day).

Cependant, si pam_motd.so est utilisé par su (/etc/pam.d/su) les scripts sont exécutés avec les variables d’environnement de l’utilisateur. Par exemple, si l’un des scripts de /etc/update-motd.d appelle "uname", un attaquant peut créer un programme portant ce nom, et modifier son PATH, afin que ce programme uname illicite soit exécuté au lieu de /bin/uname.

Lorsque pam_motd est configuré, un attaquant local peut donc modifier le PATH, afin de faire exécuter un programme avec les droits root.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/D...




Voir les articles précédents

    

Voir les articles suivants