Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-3215

Опубликовано: 08 дек. 2012
Источник: redhat
CVSS2: 6.9
EPSS Низкий

Уязвимость повышения привилегий в утилите "seunshare" из пакета policycoreutils, связанная с некорректным взаимодействием между системным вызовом "setuid" и сохранённым значением "set-user-ID"

Описание

Обнаружена уязвимость в утилите seunshare, которая используется для запуска исполняемых файлов в другом контексте безопасности. Проблема заключается в том, как seunshare использует функциональность capng_lock библиотеки libcap-ng. Последующий вызов исполняемых файлов с правами root (suid), которые полагаются на то, что системный вызов setuid() также устанавливает сохранённое значение set-user-ID при сбросе привилегий процесса, может позволить локальному пользователю без привилегий потенциально повысить свои права на системе.

Примечание: исправление данной проблемы включает изменения на уровне ядра и вводит функциональность PR_SET_NO_NEW_PRIVS, а также поддержку переходов SELinux при выполнении программ.

Заявление

Данная проблема затрагивает версии policycoreutils, поставляемые с различными дистрибутивами Linux. Утилита seunshare имеет права 4755 (setuid root), что увеличивает риски, связанные с данной уязвимостью.

Затронутые версии ПО

  • policycoreutils 2.2.5

Тип уязвимости

Повышение привилегий

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5policycoreutilsWill not fix
Red Hat Enterprise Linux 6libcap-ngWill not fix
Red Hat Enterprise Linux 6policycoreutilsWill not fix
Red Hat Enterprise Linux 6selinux-policyWill not fix
Red Hat Enterprise Linux 7policycoreutilsNot affected
Red Hat Enterprise Linux 7selinux-policyNot affected
Red Hat Enterprise Linux 6kernelFixedRHSA-2015:086421.04.2015
Red Hat Enterprise Linux 7libcap-ngFixedRHBA-2015:216119.11.2015

Показывать по

Дополнительная информация

Статус:

Important
Дефект:
CWE-270
https://bugzilla.redhat.com/show_bug.cgi?id=1095855policycoreutils: local privilege escalation via seunshare

EPSS

Процентиль: 8%
0.00033
Низкий

6.9 Medium

CVSS2

Связанные уязвимости

ubuntu
около 11 лет назад

seunshare in policycoreutils 2.2.5 is owned by root with 4755 permissions, and executes programs in a way that changes the relationship between the setuid system call and the getresuid saved set-user-ID value, which makes it easier for local users to gain privileges by leveraging a program that mistakenly expected that it could permanently drop privileges.

nvd
около 11 лет назад

seunshare in policycoreutils 2.2.5 is owned by root with 4755 permissions, and executes programs in a way that changes the relationship between the setuid system call and the getresuid saved set-user-ID value, which makes it easier for local users to gain privileges by leveraging a program that mistakenly expected that it could permanently drop privileges.

debian
около 11 лет назад

seunshare in policycoreutils 2.2.5 is owned by root with 4755 permissi ...

suse-cvrf
больше 8 лет назад

Security update for libcap-ng

github
около 3 лет назад

seunshare in policycoreutils 2.2.5 is owned by root with 4755 permissions, and executes programs in a way that changes the relationship between the setuid system call and the getresuid saved set-user-ID value, which makes it easier for local users to gain privileges by leveraging a program that mistakenly expected that it could permanently drop privileges.

EPSS

Процентиль: 8%
0.00033
Низкий

6.9 Medium

CVSS2

Уязвимость CVE-2014-3215