Vigil@nce : PolicyKit, élévation de privilèges via pkexec
avril 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer pkexec afin de faire exécuter du
code avec les privilèges root.
– Gravité : 2/4
– Date création : 20/04/2011
PRODUITS CONCERNÉS
– Red Hat Enterprise Linux
– Slackware Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La suite PolicyKit fournit l’utilitaire pkexec qui permet
d’exécuter une commande avec un uid (user id) différent de celui
de l’utilisateur courant.
Le programme pkexec détermine l’uid du processus qui l’a appelé,
afin de connaître l’uid de l’utilisateur de pkexec. Cependant, si
ce processus a employé exec() pour être remplacé par un processus
suid root, pkexec obtient l’uid zéro, et en déduit que root a
appelé pkexec. Les mesures de sécurité sont ensuite contournées.
Un attaquant local peut donc employer pkexec afin de faire
exécuter du code avec les privilèges root.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/PolicyKit-elevation-de-privileges-via-pkexec-10583