Outils d'utilisateurs

Outils du Site


failles_app:race_conditions

Race condition

Faille peu exploitée mais redoutable. Elle consiste à détourner l’utilisation d’une application setuid pour permettre à un utilisateur Unix de s’élever les droits d’un fichier.

Cette faille utilise :

  • les droits spéciaux tels que setuid, getuid et sticky bit
  • les liens symboliques
  • le plus souvent les fichiers créés dans le repertoire/temp
  • l’accès concurrent à ces fichiers par des processus appartenant à des utilisateurs distincts.

Cette faille devient redoutable lorsque le lien pointe vers un fichier système critique (du style/etc/shadow) et que l’application est setuid root

Pour les fichiers :

  • setuid : utiliser l’ID du propriétaire du fichier lors de l’exécution
  • getuid : utiliser l’ID du groupe propriétaire du fichier lors de l’exécution
  • sticky bit : conserver le code du programme sur le périphérique de swap après exécution.

Pour les répertoires :

  • Liste à puce sticky bit : indique que seuls le propriétaire du répertoire et le propriétaire d’un fichier qui s’y trouve ont le droit de supprimer ce fichier
failles_app/race_conditions.txt · Dernière modification: 2020/02/08 17:36 par M0N5T3R