Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, configuration invalide de IMA LSM

janvier 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Dans certains cas, la configuration Integrity Measurement
Architecture est invalide, donc un attaquant local peut librement
altérer un fichier.

 Gravité : 1/4
 Date création : 07/01/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le LSM (Linux Security Module) IMA (Integrity Measurement
Architecture) utilise le haché SHA1 des fichiers importants du
système, afin de vérifier leur intégrité.

Dans certains cas, la fonction security_filter_rule_init()
retourne une règle vide. Cependant, la fonction
ima_lsm_rule_init() du fichier security/integrity/ima/ima_policy.c
ignore alors les règles suivantes. La configuration Integrity
Measurement Architecture est ainsi incorrectement gérée.

Un attaquant local peut donc librement altérer un fichier, malgré
l’utilisation d’IMA.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-configuration-invalide-de-IMA-LSM-10256


Voir les articles précédents

    

Voir les articles suivants