Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : élévation de privilèges via ACPI custom_method

février 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local possédant l’uid root, mais sans capacités, peut
employer /sys/kernel/debug/acpi/custom_method, afin d’obtenir les
privilèges système complets.

Gravité : 1/4

Date création : 25/02/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le bulletin VIGILANCE-VUL-10218 (https://vigilance.fr/arbre/1/10218)
décrit comment un attaquant local peut écrire dans le fichier
sys/kernel/debug/acpi/custom_method pour obtenir les privilèges
root.

Cette vulnérabilité a été corrigée en modifiant le mode du fichier
S_IWUGO (0222) par S_IWUSR (0200). Cependant, l’utilisateur root
peut toujours éditer ce fichier. Aucune capacité n’est requise.

Un attaquant local possédant l’uid root, mais sans capacités, peut
donc employer /sys/kernel/debug/acpi/custom_method, afin d’obtenir
les privilèges système complets.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-ACPI-custom-method-10401


Voir les articles précédents

    

Voir les articles suivants