Vigil@nce - ecryptfs-utils : sept vulnérabilités
août 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut manipuler eCryptfs, afin de lire de
fichiers, de les modifier, ou de mener un déni de service.
Gravité : 2/4
Date création : 11/08/2011
PRODUITS CONCERNÉS
– Linux noyau
– OpenSUSE
– SUSE Linux Enterprise Desktop
– SUSE Linux Enterprise Server
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux utilise eCryptfs pour chiffrer/déchiffrer le
contenu des fichiers à la volée. Les outils ecryptfs-utils
permettent aux utilisateurs de manipuler eCryptfs. Ces outils sont
impactés par plusieurs vulnérabilités.
Un attaquant local est autorisé à monter tous les points de
montage, donc il peut élever ses privilèges. [grav:2/4 ;
CVE-2011-1831]
Un attaquant local est autorisé à démonter tous les points de
montage, donc il peut mener un déni de service. [grav:1/4 ;
CVE-2011-1832]
Un attaquant local est autorisé à monter tous les répertoires, ce
qui lui permet de lire les fichiers. Pour corriger cette
vulnérabilité, un patch est aussi nécessaire dans le noyau Linux.
[grav:2/4 ; CVE-2011-1833]
Un attaquant local peut provoquer une erreur, afin de corrompre le
fichier /etc/mtab, et de mener un déni de service. [grav:1/4 ;
CVE-2011-1834]
Un attaquant local peut manipuler les clés de chiffrement durant
la création d’un utilisateur. [grav:2/4 ; CVE-2011-1835]
Lorsqu’un utilisateur restaure ses données, un attaquant local
peut y accéder. [grav:2/4 ; CVE-2011-1836]
Le nombre de verrous n’est pas correctement compté, ce qui permet
à un attaquant local de corrompre un fichier. [grav:2/4 ;
CVE-2011-1837]
Un attaquant local peut donc manipuler eCryptfs, afin de lire de
fichiers, de les modifier, ou de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/ecryptfs-utils-sept-vulnerabilites-10914