Risques
- Contournement de la politique de sécurité
- Élévation de privilèges
Systèmes affectés
- scponly versions 3.x ;
- scponly versions 4.x antérieures à la version 4.2.
Résumé
Deux vulnérabilités présentes sur scponly peuvent être exploitées par un utilisateur mal intentionné pour contourner la politique de sécurité ou pour élever ses privilèges sur le système.
Description
L'application scponly est une application basée sur Openssh dont le but est de restreindre les utilisateurs à employer uniquement la commande scp.
- La première vulnérabilité est présente dans le binaire scponlyc, elle permet à un utilisateur local mal intentionné d'élever ses privilèges sur la machine hébergeant l'application vulnérable.
- La seconde vulnérabilité permet à un utilisateur distant mal intentionné, via des arguments passés en ligne de commande, de contourner la politique de sécurité mise en place par scponly afin de pouvoir exécuter des commandes sur le système.
Contournement provisoire
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Gentoo http://www.gentoo.org/security/en/glsa/glsa-200512-17.xml
- Bulletin de sécurité de FreeBSD du 22 décembre 2005 : http://www.vuxml.org/freebsd/index.html
- Site Internet de scponly : http://www.sublimation.org/scponly