Vigil@nce - coreutils su : injection de commande via TIOCSTI
août 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque l’administrateur appelle "su -c" pour exécuter un
programme illicite, ce dernier peut injecter des commandes dans la
session root.
Gravité : 2/4
Date création : 04/08/2011
PRODUITS CONCERNÉS
– SUSE Linux Enterprise Server
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
L’ioctl TIOCSTI permet de simuler la saisie de caractères au
clavier. Cet ioctl s’applique sur le terminal courant (/dev/tty).
Lorsque l’administrateur appelle "su utilisateur" pour ouvrir une
session sous un autre utilisateur, un programme illicite exécuté
dans cette session peut employer TIOCSTI pour écrire dans le
terminal de l’administrateur, afin par exemple d’y injecter des
commandes shell. Cette "fonctionnalité" ne peut pas être
désactivée, car l’administrateur emploie un terminal interactif.
Un démon ou la commande "su -c" n’ont pas besoin de terminal
interactif. Il doivent donc appeler setsid() pour créer une
nouvelle session et devenir leader de session.
Cependant, la commande su de coreutils, n’appelle pas setsid()
lorsqu’elle est exécutée via "su -c".
Lorsque l’administrateur appelle "su -c" pour exécuter un
programme illicite, ce dernier peut donc injecter des commandes
dans la session root.
Cette vulnérabilité est une variante de VIGILANCE-VUL-6591
(https://vigilance.fr/arbre/1/6591).
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/coreutils-su-injection-de-commande-via-TIOCSTI-10891