Vigil@nce : Xen, corruption de fichier via qemu-dm.debug
janvier 2009 par Vigil@nce
Lorsque l’administrateur emploie qemu-dm.debug, un attaquant local
peut forcer la corruption de fichiers.
– Gravité : 1/4
– Conséquences : création/modification de données
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : faible (1/3)
– Date création : 19/01/2009
PRODUITS CONCERNÉS
– Mandriva Corporate
– Red Hat Enterprise Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le script qemu-dm.debug est fourni avec Xen, mais n’est pas
installé par défaut. Il permet de démarrer /usr/$LIBDIR/xen/bin/qemu-dm.
Les paramètres passés à qemu-dm sont sauvegardés dans le fichier
/tmp/args. Cependant, un attaquant local peut créer un lien
symbolique pointant de /tmp/args vers un fichier à corrompre. Ce
fichier sera alors modifié lors de l’exécution de qemu-dm.debug.
Un attaquant local peut ainsi forcer la corruption de fichiers
avec les droits de l’utilisateur de qemu-dm.debug.
CARACTÉRISTIQUES
– Références : CVE-2008-4993, MDVSA-2009:016, RHSA-2009:0003-01,
VIGILANCE-VUL-8403
– Url : http://vigilance.fr/vulnerabilite/Xen-corruption-de-fichier-via-qemu-dm-debug-8403