Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Xen, corruption de fichier via qemu-dm.debug

janvier 2009 par Vigil@nce

Lorsque l’administrateur emploie qemu-dm.debug, un attaquant local peut forcer la corruption de fichiers.

- Gravité : 1/4
- Conséquences : création/modification de données
- Provenance : shell utilisateur
- Moyen d’attaque : aucun démonstrateur, aucune attaque
- Compétence de l’attaquant : expert (4/4)
- Confiance : confirmé par l’éditeur (5/5)
- Diffusion de la configuration vulnérable : faible (1/3)
- Date création : 19/01/2009

PRODUITS CONCERNÉS

- Mandriva Corporate
- Red Hat Enterprise Linux
- Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le script qemu-dm.debug est fourni avec Xen, mais n’est pas installé par défaut. Il permet de démarrer /usr/$LIBDIR/xen/bin/qemu-dm.

Les paramètres passés à qemu-dm sont sauvegardés dans le fichier /tmp/args. Cependant, un attaquant local peut créer un lien symbolique pointant de /tmp/args vers un fichier à corrompre. Ce fichier sera alors modifié lors de l’exécution de qemu-dm.debug.

Un attaquant local peut ainsi forcer la corruption de fichiers avec les droits de l’utilisateur de qemu-dm.debug.

CARACTÉRISTIQUES

- Références : CVE-2008-4993, MDVSA-2009:016, RHSA-2009:0003-01, VIGILANCE-VUL-8403
- Url : http://vigilance.fr/vulnerabilite/Xen-corruption-de-fichier-via-qemu-dm-debug-8403




Voir les articles précédents

    

Voir les articles suivants