CERTA-2004-AVI-058
Vulnerability from certfr_avis - Published: - Updated:
Un utilisateur local mal intentionné peut détourner la commande mformat pour lire ou écrire des fichiers arbitraires sur le système.
Description
Les mtools permettent d'accéder à des disques MS-DOS sans nécessité de monter les disques en question dans le système de fichiers. Afin de permettre à un utilisateur non privilégié d'utiliser ces commandes, ces outils peuvent être installés avec délégation des privilèges administrateur (setuid root).
mformat conservant ses privilèges, il est possible de détourner son fonctionnement pour accéder au système de fichiers avec les droits root.
Contournement provisoire
Supprimer les privilèges ``setuid'' root de la commande mformat.
Solution
Mettre à jour en suivant les recommendations de l'éditeur :
- Linux Mandrake :
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:016
Tout système Unix avec la commande mformat des mtools installée avec les droits ``set user id'' (setuid) root.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eTout syst\u00e8me Unix avec la commande \u003cSPAN class=\n \"textit\"\u003emformat\u003c/SPAN\u003e des \u003cSPAN class=\"textit\"\u003emtools\u003c/SPAN\u003e install\u00e9e avec les droits ``set user id\u0027\u0027 (setuid) \u003cSPAN class=\n \"textit\"\u003eroot\u003c/SPAN\u003e.\u003c/P\u003e",
"content": "## Description\n\nLes mtools permettent d\u0027acc\u00e9der \u00e0 des disques MS-DOS sans n\u00e9cessit\u00e9 de\nmonter les disques en question dans le syst\u00e8me de fichiers. Afin de\npermettre \u00e0 un utilisateur non privil\u00e9gi\u00e9 d\u0027utiliser ces commandes, ces\noutils peuvent \u00eatre install\u00e9s avec d\u00e9l\u00e9gation des privil\u00e8ges\nadministrateur (setuid root).\n\nmformat conservant ses privil\u00e8ges, il est possible de d\u00e9tourner son\nfonctionnement pour acc\u00e9der au syst\u00e8me de fichiers avec les droits root.\n\n## Contournement provisoire\n\nSupprimer les privil\u00e8ges \\`\\`setuid\u0027\u0027 root de la commande mformat.\n\n## Solution\n\nMettre \u00e0 jour en suivant les recommendations de l\u0027\u00e9diteur :\n\n- Linux Mandrake :\n\n http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:016\n",
"cves": [],
"links": [
{
"title": "Site des mtools :",
"url": "http://mtools.linux.lu/"
}
],
"reference": "CERTA-2004-AVI-058",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-03-01T00:00:00.000000"
}
],
"risks": [
{
"description": "Usurpation locale des privil\u00e8ges administrateur"
},
{
"description": "Atteintes \u00e0 l\u0027int\u00e9grit\u00e9 et \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Un utilisateur local mal intentionn\u00e9 peut d\u00e9tourner la commande \u003cspan\nclass=\"textit\"\u003emformat\u003c/span\u003e pour lire ou \u00e9crire des fichiers\narbitraires sur le syst\u00e8me.\n",
"title": "Vuln\u00e9rabilit\u00e9 des mtools sous Unix",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Mandrake Linux",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.