Vigil@nce - IBM TSM Client : élévation de privilèges via SetUID
août 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut créer une bibliothèque illicite, qui est
chargée par un programme suid de IBM TSM Client, afin d’élever ses
privilèges.
Produits concernés : Tivoli Storage Manager
Gravité : 2/4
Date création : 14/08/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit IBM TSM Client installe plusieurs programmes suid root.
Cependant, ils sont compilés avec un RPATH relatif, c’est-à-dire
qu’ils acceptent de charger les bibliothèques situées à partir du
répertoire courant.
Un attaquant local peut donc créer une bibliothèque illicite, qui
est chargée par un programme suid de IBM TSM Client, afin d’élever
ses privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/IBM-TSM-Client-elevation-de-privileges-via-SetUID-15195