Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : élévation de privilèges via chown/execve

juin 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer un execve() durant une opération de chown() par le noyau Linux, afin d’élever ses privilèges.

Produits concernés : Debian, Fedora, Linux, SUSE Linux Enterprise Desktop, SLES, Ubuntu

Gravité : 2/4

Date création : 20/04/2015

DESCRIPTION DE LA VULNÉRABILITÉ

L’appel système chown() change le propriétaire d’un fichier. Si ce fichier possédait les bits suid/sgid, alors chown() les enlève, en utilisant un mutex sur l’inode pour temporairement bloquer l’accès durant l’opération.

Cependant, l’appel système execve() n’utilise pas ce mutex. Il existe donc un intervalle de temps durant lequel le fichier est toujours suid/sgid, et appartient au nouvel utilisateur.

Un attaquant local peut donc employer un execve() durant une opération de chown() par le noyau Linux, afin d’élever ses privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/N...




Voir les articles précédents

    

Voir les articles suivants