Vigil@nce : Debian, élévation de privilèges via pam_motd
novembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque pam_motd est configuré, un attaquant local peut modifier
le PATH, afin de faire exécuter un programme avec les droits root.
– Gravité : 2/4
– Date création : 19/10/2011
PRODUITS CONCERNÉS
– Debian Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Sous Debian, le module PAM (Pluggable Authentication Modules)
pam_motd appelle les scripts situés dans le répertoire
/etc/update-motd.d, afin de construire un message à afficher lors
de l’authentification (motd : Message Of The Day).
Cependant, si pam_motd.so est utilisé par su (/etc/pam.d/su) les
scripts sont exécutés avec les variables d’environnement de
l’utilisateur. Par exemple, si l’un des scripts de
/etc/update-motd.d appelle "uname", un attaquant peut créer un
programme portant ce nom, et modifier son PATH, afin que ce
programme uname illicite soit exécuté au lieu de /bin/uname.
Lorsque pam_motd est configuré, un attaquant local peut donc
modifier le PATH, afin de faire exécuter un programme avec les
droits root.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Debian-elevation-de-privileges-via-pam-motd-11081