Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : accès en lecture et écriture via fsuid

novembre 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut contourner les restrictions d’accès via
un namespace sur le noyau Linux, afin de lire ou modifier des
fichiers.

Produits concernés : Linux

Gravité : 1/4

Date création : 18/11/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Les User Namespaces permettent de cloisonner les utilisateurs.

Un fichier peut avoir une ACL interdisant les groupes
supplémentaires d’un utilisateur, mais autorisant le groupe
"other".

Un attaquant peut remapper son fsuid/fsgid sur un nouveau
namespace, et supprimer tous ses groupes supplémentaires.
Cependant, dans ce cas, il se retrouve dans le groupe "other", ce
qui lui permet de contourner les restrictions d’accès aux
fichiers avec cette ACL.

Un attaquant local peut donc contourner les restrictions d’accès
via un namespace sur le noyau Linux, afin de lire ou modifier des
fichiers.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-acces-en-lecture-et-ecriture-via-fsuid-15659


Voir les articles précédents

    

Voir les articles suivants