Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - RPM : non remise à zéro des privilèges fichiers

juillet 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque la commande rpm met à jour un paquetage, les bits
suid/sgid et les capacités POSIX ne sont pas remis à zéro sur les
fichiers clonés par lien hard.

Gravité : 2/4

Date création : 07/07/2010

DESCRIPTION DE LA VULNÉRABILITÉ

La commande "ln" permet de créer un "lien hard", afin de définir
un nouveau chemin d’accès à un fichier. Un utilisateur local peut
ainsi créer des "clones" de fichiers ne lui appartenant pas. Si le
fichier d’origine est suid, le clone l’est aussi. Si le fichier
d’origine est effacé, le clone reste avec le bit suid.

Lorsque le gestionnaire de paquetages rpm met à jour un paquetage
contenant un fichier suid/sgid, le clone garde son bit suid/sgid.
[grav:2/4 ; 598775, CVE-2010-2059]

Lorsque le gestionnaire de paquetages rpm met à jour un paquetage
contenant un fichier avec des capacités POSIX, le clone garde ses
capacités. [grav:2/4 ; 601955, CVE-2010-2198]

Lorsque la commande rpm met à jour un paquetage, les bits
suid/sgid et les capacités POSIX ne sont donc pas remis à zéro sur
les fichiers clonés par lien hard.

Un attaquant local peut donc par exemple continuer à employer une
vulnérabilité d’un programme suid, même si son paquetage a été mis
à jour par rpm.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/RPM-non-remise-a-zero-des-privileges-fichiers-9743


Voir les articles précédents

    

Voir les articles suivants