Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - libgssapi, libgssglue : élévation de privilèges via GSSAPI_MECH_CONF

août 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer une application suid liée à
libgssapi ou libgssglue, afin d’élever ses privilèges.

Gravité : 2/4

Date création : 22/07/2011

PRODUITS CONCERNÉS

 SUSE Linux Enterprise Desktop
 SUSE Linux Enterprise Server

DESCRIPTION DE LA VULNÉRABILITÉ

La GSSAPI (Generic Security Services Application Program
Interface, RFC 2744) définit une interface standard pour les
fonctionnalités de sécurité.

La suite MIT krb5 implémente GSSAPI, qui est disponible dans la
bibliothèque libgssapi_krb5.so. La suite Heimdal implémente aussi
GSSAPI, qui est disponible dans la bibliothèque
libgssapi_heimdal.so (nom simplifié). Une application peut donc
être directement liée à libgssapi_krb5.so ou libgssapi_heimdal.so.

Les bibliothèques libgssapi (ancien nom) et libgssglue (nouveau
nom) sont deux interfaces qui s’insèrent entre l’application et
les bibliothèques GSSAPI. L’administrateur peut configurer
libgssapi/libgssglue pour lui dire quelle bibliothèque GSSAPI
sous-jacente utiliser.

Le fichier de configuration /etc/mech.conf indique à
libgssapi/libgssglue quel est le mécanisme GSSAPI. Par exemple,
pour que libgssapi/libgssglue utilise libgssapi_krb5.so :
libgssapi_krb5.so mechglue_internal_krb5_init(nom de la fonction)

Une application peut aussi définir son propre fichier de mécanisme
via la variable d’environnement GSSAPI_MECH_CONF.

Cependant, un attaquant peut affecter la variable GSSAPI_MECH_CONF
avec un fichier indiquant une bibliothèque illicite, puis appeler
une application suid liée à libgssapi/libgssglue. Le code de la
bibliothèque illicite sera alors exécuté avec les privilèges de
l’application suid. L’application suid root mount.nfs peut par
exemple être utilisée comme vecteur d’attaque.

Un attaquant local peut donc employer une application suid liée à
libgssapi ou libgssglue, afin d’élever ses privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/libgssapi-libgssglue-elevation-de-privileges-via-GSSAPI-MECH-CONF-10865


Voir les articles précédents

    

Voir les articles suivants