Vigil@nce - Linux-PAM : cinq vulnérabilités
novembre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer cinq vulnérabilités de Linux-PAM,
afin d’élever ses privilèges.
Gravité : 2/4
Date création : 02/11/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Cinq vulnérabilités ont été annoncées dans Linux-PAM.
Un attaquant peut démarrer plusieurs processus avec RLIMIT_NPROC
actif, afin de forcer un échec de la fonction setuid(), ce qui lui
permet d’exécuter la commande "xauth merge" avec l’identité d’un
utilisateur. [grav:2/4 ; 637898, BID-42472, CVE-2010-3316]
Un attaquant peut employer les modules pam_env et pam_mail pour
accéder aux fichiers de la victime avec les privilèges root, car
ces modules ne perdent pas les privilèges uid. [grav:2/4 ; 641335,
BID-43487, CVE-2010-3435]
Un attaquant peut employer les modules pam_env et pam_mail pour
accéder aux fichiers de la victime avec les privilèges root, car
ces modules ne perdent pas les privilèges fsgid/egid/groupe.
[grav:2/4 ; BID-43487, CVE-2010-3430]
Un attaquant peut employer les modules pam_env et pam_mail pour
accéder aux fichiers de la victime avec les privilèges root, car
ces modules ne vérifient pas le code de retour de setfsuid().
[grav:2/4 ; BID-43487, CVE-2010-3431]
Le module pam_namespace exécute le script namespace.init, en
gardant les variables d’environnement de l’attaquant. [grav:1/4 ;
643043, BID-44590, CVE-2010-3853]
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Linux-PAM-cinq-vulnerabilites-10091