Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - nss_db : lecture de fichier

avril 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer nss_db/libnss-db, afin de lire un fichier avec les privilèges root.

Gravité : 1/4

Date création : 14/04/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le module nss_db/libnss-db fournit un service NSS (Name Service Switch) stockant les tables dans une base au format db.

Le fichier de configuration /var/lib/misc/DB_CONFIG indique les paramètres de cette base. Cependant, nss_db/libnss-db lit le fichier DB_CONFIG dans le répertoire courant. Si le format du fichier est invalide, nss_db/libnss-db affiche un message d’erreur contenant le fichier DB_CONFIG.

Un attaquant local peut donc créer un lien symbolique nommé DB_CONFIG et employer une application suid root liée à nss_db/libnss-db, afin de lire un fichier avec les privilèges root.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/n...




Voir les articles précédents

    

Voir les articles suivants