Vigil@nce : Noyau Linux, contournement de SELinux
mai 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut effectuer des opérations réseau, même si
la politique SELinux "compat_net" l’interdit.
Gravité : 2/4
Conséquences : accès/droits privilégié
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 04/05/2009
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
La politique SELinux "compat_net" permet de contrôler les paquets
réseau. Elle a été remplacée par "Secmark", cependant elle était
supportée jusqu’au noyau version 2.6.29.x.
La fonction selinux_ip_postroute_iptables_compat() du fichier
security/selinux/hooks.c est utilisée par "compat_net" pour
vérifier si un utilisateur possède la permission pour envoyer un
paquet. Cette fonction vérifie :
– l’interface
– le noeud
– le port
Cependant, suite à une erreur de logique (un test "if" oublié), la
fonction sort prématurément avant de vérifier le noeud et le port.
Un attaquant local peut donc effectuer des opérations réseau, même
si la politique SELinux "compat_net" l’interdit.
CARACTÉRISTIQUES
Références : CVE-2009-1184, VIGILANCE-VUL-8687
http://vigilance.fr/vulnerabilite/Noyau-Linux-contournement-de-SELinux-8687