Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Debian, élévation de privilèges via pam_motd

novembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque pam_motd est configuré, un attaquant local peut modifier
le PATH, afin de faire exécuter un programme avec les droits root.

 Gravité : 2/4
 Date création : 19/10/2011

PRODUITS CONCERNÉS

 Debian Linux

DESCRIPTION DE LA VULNÉRABILITÉ

Sous Debian, le module PAM (Pluggable Authentication Modules)
pam_motd appelle les scripts situés dans le répertoire
/etc/update-motd.d, afin de construire un message à afficher lors
de l’authentification (motd : Message Of The Day).

Cependant, si pam_motd.so est utilisé par su (/etc/pam.d/su) les
scripts sont exécutés avec les variables d’environnement de
l’utilisateur. Par exemple, si l’un des scripts de
/etc/update-motd.d appelle "uname", un attaquant peut créer un
programme portant ce nom, et modifier son PATH, afin que ce
programme uname illicite soit exécuté au lieu de /bin/uname.

Lorsque pam_motd est configuré, un attaquant local peut donc
modifier le PATH, afin de faire exécuter un programme avec les
droits root.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Debian-elevation-de-privileges-via-pam-motd-11081


Voir les articles précédents

    

Voir les articles suivants