Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Xen, corruption de fichier via qemu-dm.debug

janvier 2009 par Vigil@nce

Lorsque l’administrateur emploie qemu-dm.debug, un attaquant local
peut forcer la corruption de fichiers.

 Gravité : 1/4
 Conséquences : création/modification de données
 Provenance : shell utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : faible (1/3)
 Date création : 19/01/2009

PRODUITS CONCERNÉS

 Mandriva Corporate
 Red Hat Enterprise Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le script qemu-dm.debug est fourni avec Xen, mais n’est pas
installé par défaut. Il permet de démarrer /usr/$LIBDIR/xen/bin/qemu-dm.

Les paramètres passés à qemu-dm sont sauvegardés dans le fichier
/tmp/args. Cependant, un attaquant local peut créer un lien
symbolique pointant de /tmp/args vers un fichier à corrompre. Ce
fichier sera alors modifié lors de l’exécution de qemu-dm.debug.

Un attaquant local peut ainsi forcer la corruption de fichiers
avec les droits de l’utilisateur de qemu-dm.debug.

CARACTÉRISTIQUES

 Références : CVE-2008-4993, MDVSA-2009:016, RHSA-2009:0003-01,
VIGILANCE-VUL-8403
 Url : http://vigilance.fr/vulnerabilite/Xen-corruption-de-fichier-via-qemu-dm-debug-8403


Voir les articles précédents

    

Voir les articles suivants