CERTA-2004-AVI-058
Vulnerability from certfr_avis
Un utilisateur local mal intentionné peut détourner la commande mformat pour lire ou écrire des fichiers arbitraires sur le système.
Description
Les mtools permettent d'accéder à des disques MS-DOS sans nécessité de monter les disques en question dans le système de fichiers. Afin de permettre à un utilisateur non privilégié d'utiliser ces commandes, ces outils peuvent être installés avec délégation des privilèges administrateur (setuid root).
mformat conservant ses privilèges, il est possible de détourner son fonctionnement pour accéder au système de fichiers avec les droits root.
Contournement provisoire
Supprimer les privilèges ``setuid'' root de la commande mformat.
Solution
Mettre à jour en suivant les recommendations de l'éditeur :
- Linux Mandrake :
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:016
Tout système Unix avec la commande mformat des mtools installée avec les droits ``set user id'' (setuid) root.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eTout syst\u00e8me Unix avec la commande \u003cSPAN class=\n \"textit\"\u003emformat\u003c/SPAN\u003e des \u003cSPAN class=\"textit\"\u003emtools\u003c/SPAN\u003e install\u00e9e avec les droits ``set user id\u0027\u0027 (setuid) \u003cSPAN class=\n \"textit\"\u003eroot\u003c/SPAN\u003e.\u003c/P\u003e",
"content": "## Description\n\nLes mtools permettent d\u0027acc\u00e9der \u00e0 des disques MS-DOS sans n\u00e9cessit\u00e9 de\nmonter les disques en question dans le syst\u00e8me de fichiers. Afin de\npermettre \u00e0 un utilisateur non privil\u00e9gi\u00e9 d\u0027utiliser ces commandes, ces\noutils peuvent \u00eatre install\u00e9s avec d\u00e9l\u00e9gation des privil\u00e8ges\nadministrateur (setuid root).\n\nmformat conservant ses privil\u00e8ges, il est possible de d\u00e9tourner son\nfonctionnement pour acc\u00e9der au syst\u00e8me de fichiers avec les droits root.\n\n## Contournement provisoire\n\nSupprimer les privil\u00e8ges \\`\\`setuid\u0027\u0027 root de la commande mformat.\n\n## Solution\n\nMettre \u00e0 jour en suivant les recommendations de l\u0027\u00e9diteur :\n\n- Linux Mandrake :\n\n http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:016\n",
"cves": [],
"initial_release_date": "2004-03-01T00:00:00",
"last_revision_date": "2004-03-01T00:00:00",
"links": [
{
"title": "Site des mtools :",
"url": "http://mtools.linux.lu/"
}
],
"reference": "CERTA-2004-AVI-058",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-03-01T00:00:00.000000"
}
],
"risks": [
{
"description": "Usurpation locale des privil\u00e8ges administrateur"
},
{
"description": "Atteintes \u00e0 l\u0027int\u00e9grit\u00e9 et \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Un utilisateur local mal intentionn\u00e9 peut d\u00e9tourner la commande \u003cspan\nclass=\"textit\"\u003emformat\u003c/span\u003e pour lire ou \u00e9crire des fichiers\narbitraires sur le syst\u00e8me.\n",
"title": "Vuln\u00e9rabilit\u00e9 des mtools sous Unix",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Mandrake Linux",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.