Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Fedora, RHEL, accès fichier via seunshare

février 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer seunshare, afin d’accéder aux
fichiers temporaires normalement protégés par le bit sticky.

 Gravité : 1/4
 Date création : 23/02/2011

PRODUITS CONCERNÉS

 Fedora
 Red Hat Enterprise Linux

DESCRIPTION DE LA VULNÉRABILITÉ

Le bit sticky est positionné sur le répertoire /tmp pour empêcher
un utilisateur d’effacer les fichiers des autres utilisateurs.

Le paquetage policycore-utils installe le programme seunshare suid
root. Il permet à un utilisateur de créer un répertoire /tmp
virtuel.

Cependant, le répertoire temporaire virtuel ne possède pas le bit
sticky. Un attaquant peut donc exécuter un programme suid root
(comme ksu) qui crée un fichier temporaire appartenant à root dans
/tmp. Puis l’attaquant peut effacer ce fichier temporaire, et le
remplacer par un lien vers un fichier du système. Lorsque le
programme suid écrira dans son fichier temporaire, il écrira en
fait dans le fichier du système.

Un attaquant local peut donc employer seunshare, afin d’accéder
aux fichiers temporaires normalement protégés par le bit sticky.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Fedora-RHEL-acces-fichier-via-seunshare-10388


Voir les articles précédents

    

Voir les articles suivants