Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : logrotate, accès fichiers

mars 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque logrotate s’exécute dans un répertoire modifiable par un attaquant local, il peut lire ou altérer des fichiers.

- Gravité : 1/4
- Date création : 07/03/2011

PRODUITS CONCERNÉS

- Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme logrotate crée des archives des fichiers de logs.

Cependant, ce programme n’est pas conçu pour gérer les liens symboliques ou hard. Un attaquant local peut employer neuf variantes d’attaques basées sur la substitution du fichier de logs par un lien.

Lorsque logrotate s’exécute dans un répertoire modifiable par un attaquant local, il peut donc lire ou altérer des fichiers.

Les répertoires vulnérables sont ceux qui sont publiquement modifiables, ou ceux appartenant à un utilisateur/groupe dont l’attaquant aurait acquis les privilèges (via une autre vulnérabilité par exemple).

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/l...




Voir les articles précédents

    

Voir les articles suivants