Vigil@nce : logrotate, accès fichiers
mars 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque logrotate s’exécute dans un répertoire modifiable par un
attaquant local, il peut lire ou altérer des fichiers.
– Gravité : 1/4
– Date création : 07/03/2011
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme logrotate crée des archives des fichiers de logs.
Cependant, ce programme n’est pas conçu pour gérer les liens
symboliques ou hard. Un attaquant local peut employer neuf
variantes d’attaques basées sur la substitution du fichier de logs
par un lien.
Lorsque logrotate s’exécute dans un répertoire modifiable par un
attaquant local, il peut donc lire ou altérer des fichiers.
Les répertoires vulnérables sont ceux qui sont publiquement
modifiables, ou ceux appartenant à un utilisateur/groupe dont
l’attaquant aurait acquis les privilèges (via une autre
vulnérabilité par exemple).
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/logrotate-acces-fichiers-10425