Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : maildrop, élévation de privilèges

février 2010 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque les emails sont délivrés par maildrop, un attaquant local
peut acquérir les privilèges du groupe root.

Gravité : 2/4

Conséquences : accès/droits administrateur, accès/droits privilégié

Provenance : compte utilisateur

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 28/01/2010

PRODUITS CONCERNÉS

 Debian Linux

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme maildrop délivre des messages locaux et les filtre.

Cette commande est par exemple invoquée par root :
maildrop -d utilisateur_à qui_délivrer

L’utilisateur destinataire du mail peut alors avoir un fichier
 /.mailfilter contenant des commandes à exécuter pour filtrer le
mail.

La commande maildrop perd les privilèges root, et obtient les
privilèges de l’utilisateur, avant d’exécuter les commandes du
fichier de filtrage. Cependant, les groupes additionnels ne sont
pas limités aux groupes de l’utilisateur. Le groupe additionnel
root (0) est donc maintenu.

Lorsque les emails sont délivrés par maildrop, un attaquant local
peut ainsi acquérir les privilèges du groupe root.

CARACTÉRISTIQUES

Références : 564601, BID-37984, CVE-2010-0301, DSA 1981-1, DSA
1981-2, VIGILANCE-VUL-9389

http://vigilance.fr/vulnerabilite/maildrop-elevation-de-privileges-9389


Voir les articles précédents

    

Voir les articles suivants