Vigil@nce : Noyau Linux, configuration invalide de IMA LSM
janvier 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Dans certains cas, la configuration Integrity Measurement
Architecture est invalide, donc un attaquant local peut librement
altérer un fichier.
– Gravité : 1/4
– Date création : 07/01/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le LSM (Linux Security Module) IMA (Integrity Measurement
Architecture) utilise le haché SHA1 des fichiers importants du
système, afin de vérifier leur intégrité.
Dans certains cas, la fonction security_filter_rule_init()
retourne une règle vide. Cependant, la fonction
ima_lsm_rule_init() du fichier security/integrity/ima/ima_policy.c
ignore alors les règles suivantes. La configuration Integrity
Measurement Architecture est ainsi incorrectement gérée.
Un attaquant local peut donc librement altérer un fichier, malgré
l’utilisation d’IMA.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-configuration-invalide-de-IMA-LSM-10256