L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Noyau Linux : élévation de privilèges via get_dumpable

Synthèse de la vulnérabilité 

Lorsque le sysctl fs/suid_dumpable vaut 2 (SUID_DUMP_ROOT), un attaquant local peut dumper un programme suid, afin d'obtenir des informations pour élever ses privilèges.
Logiciels impactés : Debian, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité de cette vulnérabilité informatique : 2/4.
Date de création : 02/12/2013.
Références de cette annonce : BID-64111, CERTA-2013-AVI-655, CERTFR-2014-AVI-106, CERTFR-2018-AVI-205, CVE-2013-2929, DSA-2906-1, MDVSA-2013:291, openSUSE-SU-2015:0566-1, RHSA-2014:0100-01, RHSA-2014:0159-01, RHSA-2014:0285-01, RHSA-2014:1971-01, RHSA-2018:1252-01, SUSE-SU-2014:0908-1, SUSE-SU-2014:0909-1, SUSE-SU-2014:0910-1, SUSE-SU-2014:0911-1, SUSE-SU-2014:0912-1, SUSE-SU-2015:0481-1, USN-2128-1, USN-2129-1, VIGILANCE-VUL-13846.

Description de la vulnérabilité 

La fonction get_dumpable() indique si un utilisateur est autorisé à faire un dump d'un programme en cours d'exécution.

Cependant, elle est incorrectement utilisée à deux endroits.

Lorsque le sysctl fs/suid_dumpable vaut 2 (SUID_DUMP_ROOT), un attaquant local peut donc dumper un programme suid, afin d'obtenir des informations pour élever ses privilèges.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette faille informatique concerne les logiciels ou systèmes comme Debian, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce de vulnérabilité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cet avis de faille informatique.

Solutions pour cette menace 

Noyau Linux : version 3.12.2.
La version 3.12.2 est corrigée :
  https://www.kernel.org/pub/linux/kernel/v3.x/

Noyau Linux : version 3.11.10.
La version 3.11.10 est corrigée :
  https://www.kernel.org/pub/linux/kernel/v3.x/

Noyau Linux : version 3.10.21.
La version 3.10.21 est corrigée :
  https://www.kernel.org/pub/linux/kernel/v3.x/

Noyau Linux : version 3.4.71.
La version 3.4.71 est corrigée :
  https://www.kernel.org/pub/linux/kernel/v3.x/

Noyau Linux : version 3.2.54.
La version 3.2.54 est corrigée :
  https://www.kernel.org/pub/linux/kernel/v3.x/

Noyau Linux : version 2.6.32.62.
La version 2.6.32.62 est corrigée :
  https://www.kernel.org/pub/linux/kernel/v2.6/longterm/v2.6.32/

Debian 6 : nouveaux paquetages linux-2.6.
De nouveaux paquetages sont disponibles :
  Debian 6 : linux-2.6 2.6.32-48squeeze5

Mandriva : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-3.4.71-1.1.mbs1

openSUSE 11.4 : nouveaux paquetages kernel (23/03/2015).
De nouveaux paquetages sont disponibles :
  openSUSE 11.4 : kernel debug-3.0.101-99.1

RHEL 5.9 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  RHEL 5 : kernel 2.6.18-348.39.1.el5

RHEL 5 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  RHEL 5 : kernel 2.6.18-371.6.1.el5

RHEL 6 MRG : nouveaux paquetages kernel-rt.
De nouveaux paquetages sont disponibles :
  kernel-rt-3.8.13-rt27.33.el6rt

RHEL 6 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.32-431.5.1.el6

RHEL 7 : nouveaux paquetages kernel (10/12/2014).
De nouveaux paquetages sont disponibles :
  RHEL 7 : kernel 3.10.0-123.13.1.el7

SUSE LE 11 : nouveaux paquetages kernel (17/07/2014).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 : kernel 3.0.101-0.35.1

SUSE LE 11 SP2 : nouveaux paquetages kernel (12/03/2015).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 : kernel default-3.0.101-0.7.29.1

SUSE LE RT 11 : nouveaux paquetages kernel-rt.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 : kernel-rt 3.0.101.rt130-0.24.1

Ubuntu : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  Ubuntu 10.04 LTS : linux-image-2.6.32-57-386 2.6.32-57.119
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit un bulletin de vulnérabilité de logiciel. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.