Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - libgnomesu : élévation de privilèges

juin 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer /usr/lib/libgnomesu/gnomesu-pam-backend, afin d’élever ses privilèges.

Gravité : 2/4

Date création : 06/06/2011

PRODUITS CONCERNÉS

- Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

L’appel système setuid() est utilisé par un programme privilégié pour changer d’utilisateur.

Le programme suid root /usr/lib/libgnomesu/gnomesu-pam-backend est utilisé par la commande "su" avec PAM et Gnome. Ce programme emploie setuid() pour passer de root à l’utilisateur demandé. Cependant, ce programme ne vérifie pas si l’appel système setuid() a échoué. Un attaquant local peut donc provoquer cette erreur, afin de forcer gnomesu-pam-backend à continuer à s’exécuter avec les droits root.

Un attaquant local peut donc employer /usr/lib/libgnomesu/gnomesu-pam-backend, afin d’élever ses privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/l...




Voir les articles précédents

    

Voir les articles suivants