Vigil@nce - Noyau Linux : élévation de privilèges via ACPI custom_method
février 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local possédant l’uid root, mais sans capacités, peut
employer /sys/kernel/debug/acpi/custom_method, afin d’obtenir les
privilèges système complets.
Gravité : 1/4
Date création : 25/02/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le bulletin VIGILANCE-VUL-10218 (https://vigilance.fr/arbre/1/10218)
décrit comment un attaquant local peut écrire dans le fichier
sys/kernel/debug/acpi/custom_method pour obtenir les privilèges
root.
Cette vulnérabilité a été corrigée en modifiant le mode du fichier
S_IWUGO (0222) par S_IWUSR (0200). Cependant, l’utilisateur root
peut toujours éditer ce fichier. Aucune capacité n’est requise.
Un attaquant local possédant l’uid root, mais sans capacités, peut
donc employer /sys/kernel/debug/acpi/custom_method, afin d’obtenir
les privilèges système complets.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-ACPI-custom-method-10401