Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : pam_mount, corruption de fichier via passwdehd

janvier 2009 par Vigil@nce

Un attaquant local peut forcer la corruption d’un fichier lors de
l’utilisation de passwdehd de pam_mount.

 Gravité : 1/4
 Conséquences : création/modification de données
 Provenance : shell utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 12/01/2009

PRODUITS CONCERNÉS

 Mandriva Corporate
 Mandriva Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le module pam_mount permet de monter volume après
l’authentification d’un utilisateur.

Le script passwdehd installé avec pam_mount permet à
l’administrateur de modifier le mot de passe d’un volume chiffré.

Ce script crée un fichier temporaire nommé "/tmp/passwdehd.$$" (où
$$ est remplacé par le pid) et y accède de manière non sûre.

Un attaquant local peut donc créer un lien symbolique lorsque
l’administrateur utilise passwdehd, afin de forcer la corruption
du fichier ciblé avec les droits root.

CARACTÉRISTIQUES

 Références : CVE-2008-5138, MDVSA-2009:004, VIGILANCE-VUL-8377
 Url : http://vigilance.fr/vulnerabilite/pam-mount-corruption-de-fichier-via-passwdehd-8377


Voir les articles précédents

    

Voir les articles suivants