Risque
- Déni de service ;
- éventuelle exécution de code arbitraire.
Systèmes affectés
Tout système Linux utilisant un noyau original («vanilla») :
- 2.4 jusqu'au 2.4.27,
- 2.6 jusqu'au 2.6.9 ;
Résumé
Un utilisateur local pouvant exécuter des programmes SUID (« Set User ID ») root peut provoquer un déni de service. Il n'est pas exclu que l'exécution de code arbitraire avec les privilèges du super-utilisateur soit également possible.
Description
L'appel système execve est utilisé pour lancer un nouveau programme. Par ailleurs, les systèmes d'exploitation Linux récents utilisent le format d'exécutable ELF (« Executable and Linkable Format »). Pour ces programmes, execve appelle du code dédié pour charger en mémoire le binaire. Ce code ne valide pas bien certains appels et il est alors possible de leurrer le système quand au bon chargement du binaire.
Dans le cas des programmes SUID, le noyau va alors permettre l'exécution avec les droits root d'un code mal formé.
Contournement provisoire
Restreindre à des utilisateurs de confiance l'exécution de programmes SUID.
Solution
Mettre à jour le noyau « vanilla » en version 2.6.10 au moins ou se référer au bulletin de sécurité de l'éditeur.
Documentation
- Sources du noyau Linux :
http://www.kernel.org
- Bulletin de sécurité iSEC Security Research :
http://isec.pl/vulnerabilities/isec-0017-binfmt_elf.txt
- Bulletin de sécurité Secunia du 10 novembre 2004 :
http://secunia.com/advisories/13126
- Références CVE CAN-2004-1070, CAN-2004-1071, CAN-2004-1072 et CAN-2004-1073 du 29 novembre 2004 :
https://www.cve.org/CVERecord?id=CAN-2004-1070
https://www.cve.org/CVERecord?id=CAN-2004-1071
https://www.cve.org/CVERecord?id=CAN-2004-1072
https://www.cve.org/CVERecord?id=CAN-2004-1073
- Bulletin de sécurité RedHat RHSA-2004:549-10 du 02 décembre 2004 :
http://rhn.redhat.com/errata/RHSA-2004-549.html
- Bulletin de sécurité SUSE SuSE-SA:2004:042 du 01 décembre 2004 :
http://www.novell.com/linux/security/advisories/2004_42_kernel.html
- Bulletin de sécurité Avaya ASA-2005-006 :
http://support.avaya.com/elmodocs2/security/ASA-2005-006_RHSA-2004-549RHSA-2004-505RHSA-2004-689.pdf
- Les noyaux Gentoo on été mis à jour courant novembre et, bien qu'aucun bulletin de sécurité n'ait été édité, un noyau postérieur au 1er décembre 2004 ne doit plus être vulnérable.