Vigil@nce : FUSE, déni de service via fusermount
février 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque l’utilitaire fusermount est installé suid root, un
attaquant local peut employer un lien symbolique, afin de démonter
un point de montage appartenant à un autre utilisateur, ce qui
provoque un déni de service.
Gravité : 1/4
Conséquences : déni de service du service, déni de service du
client
Provenance : shell utilisateur
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 29/01/2010
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
L’interface FUSE (Filesystem in Userspace) permet à un programme
utilisateur de créer un système de fichiers virtuel. La commande
"fusermount -u" démonte le point de montage.
Cependant, l’utilitaire fusermount ne vérifie pas de manière
atomique le répertoire à démonter. Un attaquant local peut donc :
– appeler "fusermount -u /home/uti/monrep"
– au cours de son exécution, remplacer /home/uti/monrep par un
lien symbolique vers /repertoireprive
– attendre que fusermount démonte /repertoireprive
Un attaquant local peut ainsi démonter le répertoire d’un autre
utilisateur.
Lorsque l’utilitaire fusermount est installé suid root, un
attaquant local peut donc employer un lien symbolique, afin de
mener un déni de service.
CARACTÉRISTIQUES
Références : 532940, CVE-2009-3297, VIGILANCE-VUL-9391
http://vigilance.fr/vulnerabilite/FUSE-deni-de-service-via-fusermount-9391