Vigil@nce : pam_mount, corruption de fichier via passwdehd
janvier 2009 par Vigil@nce
Un attaquant local peut forcer la corruption d’un fichier lors de
l’utilisation de passwdehd de pam_mount.
– Gravité : 1/4
– Conséquences : création/modification de données
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 12/01/2009
PRODUITS CONCERNÉS
– Mandriva Corporate
– Mandriva Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le module pam_mount permet de monter volume après
l’authentification d’un utilisateur.
Le script passwdehd installé avec pam_mount permet à
l’administrateur de modifier le mot de passe d’un volume chiffré.
Ce script crée un fichier temporaire nommé "/tmp/passwdehd.$$" (où
$$ est remplacé par le pid) et y accède de manière non sûre.
Un attaquant local peut donc créer un lien symbolique lorsque
l’administrateur utilise passwdehd, afin de forcer la corruption
du fichier ciblé avec les droits root.
CARACTÉRISTIQUES
– Références : CVE-2008-5138, MDVSA-2009:004, VIGILANCE-VUL-8377
– Url : http://vigilance.fr/vulnerabilite/pam-mount-corruption-de-fichier-via-passwdehd-8377