Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : élévation de privilèges via chown/execve

juin 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer un execve() durant une opération
de chown() par le noyau Linux, afin d’élever ses privilèges.

Produits concernés : Debian, Fedora, Linux, SUSE Linux Enterprise
Desktop, SLES, Ubuntu

Gravité : 2/4

Date création : 20/04/2015

DESCRIPTION DE LA VULNÉRABILITÉ

L’appel système chown() change le propriétaire d’un fichier. Si
ce fichier possédait les bits suid/sgid, alors chown() les
enlève, en utilisant un mutex sur l’inode pour temporairement
bloquer l’accès durant l’opération.

Cependant, l’appel système execve() n’utilise pas ce mutex. Il
existe donc un intervalle de temps durant lequel le fichier est
toujours suid/sgid, et appartient au nouvel utilisateur.

Un attaquant local peut donc employer un execve() durant une
opération de chown() par le noyau Linux, afin d’élever ses
privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-chown-execve-16653


Voir les articles précédents

    

Voir les articles suivants