Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, utilisation de SBNI

septembre 2008 par Vigil@nce

Un attaquant local privilégié peut utiliser le driver SBNI même
s’il ne possède pas la capacité CAP_NET_ADMIN.

 Gravité : 1/4
 Conséquences : accès/droits privilégié
 Provenance : shell utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : moyenne (2/3)
 Date création : 29/08/2008
 Référence : VIGILANCE-VUL-8073

PRODUITS CONCERNÉS

 Linux noyau [versions confidentielles]

DESCRIPTION

Le fichier drivers/net/wan/sbni.c implémente le support des
périphériques réseau Granch SBNI12 Leased Line.

La fonction sbni_ioctl() gère différents ioctls :
 SIOCDEVRESINSTATS : reset des statistiques
 SIOCDEVSHWSTATE : modification de l’état matériel
 SIOCDEVENSLAVE : création de secondaire
 SIOCDEVEMANSIPATE : libération de secondaire
Seul l’utilisateur possédant l’euid 0 est autorisé à employer ces
ioctls.

Cependant, dans l’éventualité, peu probable, où root ne possède
pas la capacité CAP_NET_ADMIN, il ne devrait pas être autorisé à
employer ces ioctls.

CARACTÉRISTIQUES

 Références : CVE-2008-3525, VIGILANCE-VUL-8073
 Url : https://vigilance.aql.fr/arbre/1/8073


Voir les articles précédents

    

Voir les articles suivants