Vigil@nce : HP-UX, accès fichiers via useradd
avril 2009 par Vigil@nce
Suite à l’utilisation de la commande useradd, un attaquant local
peut accéder à certains fichiers.
– Gravité : 1/4
– Conséquences : lecture de données, création/modification de données
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 28/04/2009
PRODUITS CONCERNÉS
– HP-UX
DESCRIPTION DE LA VULNÉRABILITÉ
La commande useradd ajoute des utilisateurs sur le système. Le
fichier /etc/default/useradd indique les paramètres par défaut :
– HOMEDIR : répertoire d’accueil
– GROUPID : gid
– etc.
Lorsque le fichier /etc/default/useradd est absent, ou lorsque les
paramètres HOMEDIR et GROUPID ne sont pas définis, la commande
useradd associe un répertoire d’accueil ou un gid incorrect à
l’utilisateur. L’utilisateur peut alors accéder à des ressources
auxquelles il n’aurait normalement pas accès.
Suite à l’utilisation de la commande useradd, un attaquant local
peut donc accéder à certains fichiers, si ses paramètres sont
incorrects.
CARACTÉRISTIQUES
– Références : c01539431, HPSBUX02366, SSRT080120, VIGILANCE-VUL-8676
– Url : http://vigilance.fr/vulnerabilite/HP-UX-acces-fichiers-via-useradd-8676
Pour modifier vos préférences email (fréquence, seuil de gravité, format) :
https://vigilance.fr/?action=2041549901&langue=1