Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - NTP.org : élévation de privilèges via Cronjob Script

février 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local possédant les privilèges de l’utilisateur ntp
peut utiliser le script cronjob de NTP.org, afin d’obtenir les
privilèges root.

Produits concernés : NTP.org.

Gravité : 1/4.

Date création : 22/01/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit NTP.org utilise un script de cron, qui efface les
anciennes statistiques.

Cependant, ce script contient une succession d’erreurs (find suivi
d’un rm qui n’efface pas tout, ls/gzip avec un paramètre ’*...’
qui permet d’injecter des options comme ’-...’). Un attaquant
possédant les privilèges de l’utilisateur ntp peut alors créer
un fichier de statistique spécial, correspondant à l’archive
compressée d’une bibliothèque système (libpam.so), qui
appartiendra à l’utilisateur ntp en fin d’attaque.

Un attaquant local possédant les privilèges de l’utilisateur ntp
peut donc utiliser le script cronjob de NTP.org, afin d’obtenir
les privilèges root.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/NTP-org-elevation-de-privileges-via-Cronjob-Script-18790


Voir les articles précédents

    

Voir les articles suivants