{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Red Hat Linux version 7.3 et versions ant\u00e9rieures.</P>","content":"## Description\n\nLa commande chfn ainsi que chsh permettent de modifier le fichier\n/etc/passwd. Ces binaires sont fournis dans le paquetage util-linux.\n\nSous certaines conditions, un utilisateur mal intentionn\u00e9 peut exploiter\nune vuln\u00e9rabilit\u00e9 de type gestion des acc\u00e8s concurrents pour modifier le\nfichier /etc/passwd et cr\u00e9er une nouvelle entr\u00e9e correspondant \u00e0 un\ncompte privil\u00e9gi\u00e9.\n\nCette vuln\u00e9rabilit\u00e9 n'est exploitable que par un utilisateur ayant un\ncompte local \u00e0 la machine.\n\n## Contournement provisoire\n\nIl est possible d'emp\u00eacher l'exploitation de cette vuln\u00e9rabilit\u00e9 en\nretirant le drapeau setuid root des binaires /usr/bin/chfn et\n/usr/bin/chsh au moyen de la commande chmod u-s.\n\n## Solution\n\nConsulter le bulletin de s\u00e9curit\u00e9 correspondant \u00e0 la distribution Linux\nutilis\u00e9e (Cf. section documentation ci-dessous).\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 RHSA-2002:132 de RedHat :","url":"http://rhn.redhat.com/errata/RHSA-2002-132.html"}],"reference":"CERTA-2002-AVI-159","revisions":[{"description":"version initiale.","revision_date":"2002-07-30T00:00:00.000000"}],"risks":[{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Une vuln\u00e9rabilit\u00e9 de type probl\u00e8me d'acc\u00e8s concurrent (\"race condition\")\npermet \u00e0 un utilisateur mal intentionn\u00e9 d'obtenir les privil\u00e8ges de\nl'administrateur syst\u00e8me.\n","title":"Vuln\u00e9rabilit\u00e9 du paquetage util-linux","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 \"Linux util-linux chfn local root vulnerability\" de Razor","url":null}]}
