Vigil@nce : maildrop, élévation de privilèges
février 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque les emails sont délivrés par maildrop, un attaquant local
peut acquérir les privilèges du groupe root.
Gravité : 2/4
Conséquences : accès/droits administrateur, accès/droits privilégié
Provenance : compte utilisateur
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 28/01/2010
PRODUITS CONCERNÉS
– Debian Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme maildrop délivre des messages locaux et les filtre.
Cette commande est par exemple invoquée par root :
maildrop -d utilisateur_à qui_délivrer
L’utilisateur destinataire du mail peut alors avoir un fichier
/.mailfilter contenant des commandes à exécuter pour filtrer le
mail.
La commande maildrop perd les privilèges root, et obtient les
privilèges de l’utilisateur, avant d’exécuter les commandes du
fichier de filtrage. Cependant, les groupes additionnels ne sont
pas limités aux groupes de l’utilisateur. Le groupe additionnel
root (0) est donc maintenu.
Lorsque les emails sont délivrés par maildrop, un attaquant local
peut ainsi acquérir les privilèges du groupe root.
CARACTÉRISTIQUES
Références : 564601, BID-37984, CVE-2010-0301, DSA 1981-1, DSA
1981-2, VIGILANCE-VUL-9389
http://vigilance.fr/vulnerabilite/maildrop-elevation-de-privileges-9389