Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.
— |
failles_app:race_conditions [2020/02/08 17:36] (Version actuelle) M0N5T3R créée |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | **Race condition** | ||
+ | Faille peu exploitée mais redoutable. Elle consiste à détourner l’utilisation d’une application setuid pour permettre à un utilisateur Unix de s’élever les droits d’un fichier. | ||
+ | |||
+ | **Cette faille utilise :** | ||
+ | * les droits spéciaux tels que setuid, getuid et sticky bit | ||
+ | * les liens symboliques | ||
+ | * le plus souvent les fichiers créés dans le repertoire/temp | ||
+ | * l’accès concurrent à ces fichiers par des processus appartenant à des utilisateurs distincts. | ||
+ | |||
+ | |||
+ | Cette faille devient redoutable lorsque le lien pointe vers un fichier système critique (du style/etc/shadow) et que l’application est setuid root | ||
+ | |||
+ | Pour les fichiers : | ||
+ | * setuid : utiliser l’ID du propriétaire du fichier lors de l’exécution | ||
+ | * getuid : utiliser l’ID du groupe propriétaire du fichier lors de l’exécution | ||
+ | * sticky bit : conserver le code du programme sur le périphérique de swap après exécution. | ||
+ | |||
+ | Pour les répertoires : | ||
+ | * Liste à puce sticky bit : indique que seuls le propriétaire du répertoire et le propriétaire d’un fichier qui s’y trouve ont le droit de supprimer ce fichier |