Vigil@nce : Exim, élévation de privilèges via configuration
décembre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local, possédant les droits de l’utilisateur exim,
peut forcer Exim à charger un fichier de configuration illicite,
afin d’obtenir les privilèges root.
– Gravité : 2/4
– Date création : 10/12/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme /usr/bin/exim est installé suid root.
L’option "-C" de exim permet de préciser le nom du fichier de
configuration à employer. Seul l’utilisateur exim peut employer
cette option.
Cependant, si l’attaquant possède déjà les droits de l’utilisateur
exim, il peut démarrer exim avec un fichier de configuration
contenant des commandes. Celles-ci seront exécutées avec les
droits root.
Un attaquant local, possédant les droits de l’utilisateur exim,
peut donc forcer Exim à charger un fichier de configuration
illicite, afin d’obtenir les privilèges root.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Exim-elevation-de-privileges-via-configuration-10191