Vigil@nce - Noyau Linux : accès en lecture et écriture via fsuid
novembre 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut contourner les restrictions d’accès via
un namespace sur le noyau Linux, afin de lire ou modifier des
fichiers.
Produits concernés : Linux
Gravité : 1/4
Date création : 18/11/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Les User Namespaces permettent de cloisonner les utilisateurs.
Un fichier peut avoir une ACL interdisant les groupes
supplémentaires d’un utilisateur, mais autorisant le groupe
"other".
Un attaquant peut remapper son fsuid/fsgid sur un nouveau
namespace, et supprimer tous ses groupes supplémentaires.
Cependant, dans ce cas, il se retrouve dans le groupe "other", ce
qui lui permet de contourner les restrictions d’accès aux
fichiers avec cette ACL.
Un attaquant local peut donc contourner les restrictions d’accès
via un namespace sur le noyau Linux, afin de lire ou modifier des
fichiers.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-acces-en-lecture-et-ecriture-via-fsuid-15659