Race condition
Faille peu exploitée mais redoutable. Elle consiste à détourner l’utilisation d’une application setuid pour permettre à un utilisateur Unix de s’élever les droits d’un fichier.
Cette faille utilise :
les droits spéciaux tels que setuid, getuid et sticky bit
les liens symboliques
le plus souvent les fichiers créés dans le repertoire/temp
l’accès concurrent à ces fichiers par des processus appartenant à des utilisateurs distincts.
Cette faille devient redoutable lorsque le lien pointe vers un fichier système critique (du style/etc/shadow) et que l’application est setuid root
Pour les fichiers :
setuid : utiliser l’ID du propriétaire du fichier lors de l’exécution
getuid : utiliser l’ID du groupe propriétaire du fichier lors de l’exécution
sticky bit : conserver le code du programme sur le périphérique de swap après exécution.
Pour les répertoires :
failles_app/race_conditions.txt · Dernière modification: 2020/02/08 17:36 par M0N5T3R