Vigil@nce - Noyau Linux : contournement de cloisonnement par remontage
août 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut remonter un système de fichiers en enlevant des
restrictions de montages, afin d’élever ses privilèges.
Produits concernés : Linux
Gravité : 1/4
Date création : 14/08/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux permet de monter un système de fichier en ignorant
ou interdisant des fichiers de périphériques ou les bits
set-uid/set-gid. Cela peut être utilisé en combinaison avec
chroot(2) pour restreindre les possibilités d’actions d’un
processus qui doit s’exécuter en tant que "root" pour des raisons
de service.
Le montage peut être limité à un sous-arbre plutôt qu’un système
de fichier complet. Cependant, dans ce dernier cas, un processus
s’exécutant en tant que "root" peut remonter le sous-arbre en
enlevant les restrictions spécifiées au montage initial.
Un attaquant peut donc remonter un système de fichiers en enlevant
des restrictions de montages, afin d’élever ses privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-contournement-de-cloisonnement-par-remontage-15182