Vigil@nce - Noyau Linux : élévation de privilèges via perf
août 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut inviter l’administrateur à exécuter la
commande perf fournie avec le noyau Linux, dans un répertoire où
il a déposé un fichier de configuration illicite, afin d’élever
ses privilèges.
Gravité : 1/4
Date création : 18/08/2011
PRODUITS CONCERNÉS
– Fedora
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le code source du noyau Linux est fourni avec l’utilitaire perf,
qui permet d’analyser les performances du système.
L’utilitaire perf lit un fichier de configuration qui peut
contenir les directives suivantes :
– color.ui : couleur personnalisée
– man.viewer : programme d’affichage d’aide
– pager.* : programme d’affichage page par page
– etc.
Ce fichier de configuration peut être situé à plusieurs endroits :
– /etc/perfconfig
– $HOME/.perfconfig
– ./config
La commande perf accepte donc les fichiers "config" situés dans le
répertoire courant.
Un attaquant local peut donc inviter l’administrateur à exécuter
la commande perf fournie avec le noyau Linux, dans un répertoire
où il a déposé un fichier de configuration illicite, afin d’élever
ses privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-perf-10932