Vigil@nce - Noyau Linux : élévation de privilèges via chown/execve
juin 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer un execve() durant une opération
de chown() par le noyau Linux, afin d’élever ses privilèges.
Produits concernés : Debian, Fedora, Linux, SUSE Linux Enterprise
Desktop, SLES, Ubuntu
Gravité : 2/4
Date création : 20/04/2015
DESCRIPTION DE LA VULNÉRABILITÉ
L’appel système chown() change le propriétaire d’un fichier. Si
ce fichier possédait les bits suid/sgid, alors chown() les
enlève, en utilisant un mutex sur l’inode pour temporairement
bloquer l’accès durant l’opération.
Cependant, l’appel système execve() n’utilise pas ce mutex. Il
existe donc un intervalle de temps durant lequel le fichier est
toujours suid/sgid, et appartient au nouvel utilisateur.
Un attaquant local peut donc employer un execve() durant une
opération de chown() par le noyau Linux, afin d’élever ses
privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-chown-execve-16653