Vigil@nce : KDE, changement de permissions via KDM
avril 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer KDM afin de rendre un fichier
publiquement modifiable.
– Gravité : 2/4
– Date création : 14/04/2010
DESCRIPTION DE LA VULNÉRABILITÉ
L’environnement KDM utilise une socket de contrôle
(/var/run/xdmctl/dmctl-$DISPLAY/socket).
Lorsque l’utilisateur s’authentifie sous KDM, le répertoire
dmctl-$DISPLAY est créé, et une nouvelle socket est créée. Le mode
de la socket est ensuite changé en 0666.
Cependant, l’utilisateur peut remplacer la socket par un lien vers
un fichier quelconque du système. Le mode de ce fichier devient
alors 0666.
Un attaquant local peut donc employer KDM afin de rendre un
fichier publiquement modifiable. Il peut alors obtenir les
privilèges root.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/KDE-changement-de-permissions-via-KDM-9586