Vigil@nce : Noyau Linux, permissions incorrectes sur devtmpfs
février 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Sur un noyau 2.6.32.x, un attaquant local peut accéder à devtmpfs.
Gravité : 2/4
Conséquences : lecture de données, création/modification de données
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 01/02/2010
PRODUITS CONCERNÉS
– Linux noyau
– Mandriva Linux
– OpenSUSE
DESCRIPTION DE LA VULNÉRABILITÉ
Le système de fichiers devtmpfs a été ajouté à partir du noyau
2.6.32. Il est utilisé par le noyau pour y placer les
périphériques (devices), avant d’avoir monté la racine (/), et de
le monter en /dev.
Une vulnérabilité, concernant les droits d’accès par défaut à
devtmpfs, a été annoncée. Les détails techniques ne sont pas
connus.
Sur un noyau 2.6.32.x, un attaquant local peut donc par exemple
d’interagir directement avec certains périphériques normalement
protégés.
CARACTÉRISTIQUES
Références : CVE-2010-0299, MDVSA-2010:030, SUSE-SA:2010:010,
VIGILANCE-VUL-9396
http://vigilance.fr/vulnerabilite/Noyau-Linux-permissions-incorrectes-sur-devtmpfs-9396