Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, contournement de SELinux

mai 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut effectuer des opérations réseau, même si
la politique SELinux "compat_net" l’interdit.

Gravité : 2/4

Conséquences : accès/droits privilégié

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 04/05/2009

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

La politique SELinux "compat_net" permet de contrôler les paquets
réseau. Elle a été remplacée par "Secmark", cependant elle était
supportée jusqu’au noyau version 2.6.29.x.

La fonction selinux_ip_postroute_iptables_compat() du fichier
security/selinux/hooks.c est utilisée par "compat_net" pour
vérifier si un utilisateur possède la permission pour envoyer un
paquet. Cette fonction vérifie :

 l’interface
 le noeud
 le port

Cependant, suite à une erreur de logique (un test "if" oublié), la
fonction sort prématurément avant de vérifier le noeud et le port.

Un attaquant local peut donc effectuer des opérations réseau, même
si la politique SELinux "compat_net" l’interdit.

CARACTÉRISTIQUES

Références : CVE-2009-1184, VIGILANCE-VUL-8687
http://vigilance.fr/vulnerabilite/Noyau-Linux-contournement-de-SELinux-8687


Voir les articles précédents

    

Voir les articles suivants