Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : FreeBSD, accès répertoire via jail

mai 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Dans certains cas d’utilisation de la commande FreeBSD jail, un
attaquant dans la prison peut accéder à un répertoire externe.

 Gravité : 1/4
 Date création : 27/05/2010

DESCRIPTION DE LA VULNÉRABILITÉ

La commande /usr/sbin/jail permet de créer une prison, dans
laquelle un processus ne peut plus accéder aux ressources du
système.

Cependant, la commande jail ne change pas le répertoire courant,
sauf si les paramètres "-l -U root" sont employés. Un attaquant
dans la prison peut alors accéder au descripteur de fichier du
répertoire courant d’où la commande a été lancée.

Cette commande peut être appelée par le script /etc/rc.d/jail,
configuré par les variables jail_* du fichier rc.conf. Lorsque
jail est appelé par le script /etc/rc.d/jail, la configuration par
défaut emploie "-l -U root", et n’est donc pas vulnérable.

Dans certains cas d’utilisation de la commande FreeBSD jail, un
attaquant dans la prison peut donc accéder à un répertoire externe.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/FreeBSD-acces-repertoire-via-jail-9671


Voir les articles précédents

    

Voir les articles suivants