Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Linux, élévation de privilèges via login

décembre 2008 par Vigil@nce

Un attaquant local membre du groupe utmp peut obtenir les
privilèges root.

 Gravité : 1/4
 Conséquences : accès/droits administrateur
 Provenance : shell utilisateur
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : faible (1/3)
 Date création : 02/12/2008

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION

Les fichiers /var/(log|run)/utmp contiennent les informations
concernant les sessions ouvertes par les utilisateurs. Ces
fichiers appartiennent au groupe utmp, pour que les programmes
d’authentification soient uniquement sgid utmp et non sgid root.

Un attaquant membre du groupe utmp peut ajouter une entrée dans le
fichier utmp, indiquant par exemple le TTY /tmp/x. Lorsque le
programme "login" est appelé, il effectue une opération chown()
sur le TTY avec les droits root. Cependant, si /tmp/x est un lien
symbolique pointant vers le fichier /etc/shadow, l’attaquant
devient propriétaire de /etc/shadow.

Un attaquant local membre du groupe utmp peut ainsi obtenir les
privilèges root. On peut noter qu’une autre vulnérabilité doit
être employée pour devenir membre du groupe utmp.

CARACTÉRISTIQUES

 Références : 505271, VIGILANCE-VUL-8278
 Url : http://vigilance.fr/vulnerabilite/8278


Voir les articles précédents

    

Voir les articles suivants