Vigil@nce : Noyau Linux, utilisation de SBNI
septembre 2008 par Vigil@nce
Un attaquant local privilégié peut utiliser le driver SBNI même
s’il ne possède pas la capacité CAP_NET_ADMIN.
– Gravité : 1/4
– Conséquences : accès/droits privilégié
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : moyenne (2/3)
– Date création : 29/08/2008
– Référence : VIGILANCE-VUL-8073
PRODUITS CONCERNÉS
– Linux noyau [versions confidentielles]
DESCRIPTION
Le fichier drivers/net/wan/sbni.c implémente le support des
périphériques réseau Granch SBNI12 Leased Line.
La fonction sbni_ioctl() gère différents ioctls :
– SIOCDEVRESINSTATS : reset des statistiques
– SIOCDEVSHWSTATE : modification de l’état matériel
– SIOCDEVENSLAVE : création de secondaire
– SIOCDEVEMANSIPATE : libération de secondaire
Seul l’utilisateur possédant l’euid 0 est autorisé à employer ces
ioctls.
Cependant, dans l’éventualité, peu probable, où root ne possède
pas la capacité CAP_NET_ADMIN, il ne devrait pas être autorisé à
employer ces ioctls.
CARACTÉRISTIQUES
– Références : CVE-2008-3525, VIGILANCE-VUL-8073
– Url : https://vigilance.aql.fr/arbre/1/8073