Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - coreutils su : injection de commande via TIOCSTI

août 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque l’administrateur appelle "su -c" pour exécuter un
programme illicite, ce dernier peut injecter des commandes dans la
session root.

Gravité : 2/4

Date création : 04/08/2011

PRODUITS CONCERNÉS

 SUSE Linux Enterprise Server
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

L’ioctl TIOCSTI permet de simuler la saisie de caractères au
clavier. Cet ioctl s’applique sur le terminal courant (/dev/tty).

Lorsque l’administrateur appelle "su utilisateur" pour ouvrir une
session sous un autre utilisateur, un programme illicite exécuté
dans cette session peut employer TIOCSTI pour écrire dans le
terminal de l’administrateur, afin par exemple d’y injecter des
commandes shell. Cette "fonctionnalité" ne peut pas être
désactivée, car l’administrateur emploie un terminal interactif.

Un démon ou la commande "su -c" n’ont pas besoin de terminal
interactif. Il doivent donc appeler setsid() pour créer une
nouvelle session et devenir leader de session.

Cependant, la commande su de coreutils, n’appelle pas setsid()
lorsqu’elle est exécutée via "su -c".

Lorsque l’administrateur appelle "su -c" pour exécuter un
programme illicite, ce dernier peut donc injecter des commandes
dans la session root.

Cette vulnérabilité est une variante de VIGILANCE-VUL-6591
(https://vigilance.fr/arbre/1/6591).

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/coreutils-su-injection-de-commande-via-TIOCSTI-10891


Voir les articles précédents

    

Voir les articles suivants