Vigil@nce : Fedora, RHEL, accès fichier via seunshare
février 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer seunshare, afin d’accéder aux
fichiers temporaires normalement protégés par le bit sticky.
– Gravité : 1/4
– Date création : 23/02/2011
PRODUITS CONCERNÉS
– Fedora
– Red Hat Enterprise Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Le bit sticky est positionné sur le répertoire /tmp pour empêcher
un utilisateur d’effacer les fichiers des autres utilisateurs.
Le paquetage policycore-utils installe le programme seunshare suid
root. Il permet à un utilisateur de créer un répertoire /tmp
virtuel.
Cependant, le répertoire temporaire virtuel ne possède pas le bit
sticky. Un attaquant peut donc exécuter un programme suid root
(comme ksu) qui crée un fichier temporaire appartenant à root dans
/tmp. Puis l’attaquant peut effacer ce fichier temporaire, et le
remplacer par un lien vers un fichier du système. Lorsque le
programme suid écrira dans son fichier temporaire, il écrira en
fait dans le fichier du système.
Un attaquant local peut donc employer seunshare, afin d’accéder
aux fichiers temporaires normalement protégés par le bit sticky.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Fedora-RHEL-acces-fichier-via-seunshare-10388