Vigil@nce - libgnomesu : élévation de privilèges
juin 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer /usr/lib/libgnomesu/gnomesu-pam-backend,
afin d’élever ses privilèges.
Gravité : 2/4
Date création : 06/06/2011
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
L’appel système setuid() est utilisé par un programme privilégié
pour changer d’utilisateur.
Le programme suid root /usr/lib/libgnomesu/gnomesu-pam-backend est
utilisé par la commande "su" avec PAM et Gnome. Ce programme
emploie setuid() pour passer de root à l’utilisateur demandé.
Cependant, ce programme ne vérifie pas si l’appel système setuid()
a échoué. Un attaquant local peut donc provoquer cette erreur,
afin de forcer gnomesu-pam-backend à continuer à s’exécuter avec
les droits root.
Un attaquant local peut donc employer /usr/lib/libgnomesu/gnomesu-pam-backend,
afin d’élever ses privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/libgnomesu-elevation-de-privileges-10712