Outils d'utilisateurs

Outils du Site


failles_app:race_conditions

Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

failles_app:race_conditions [2020/02/08 17:36] (Version actuelle)
M0N5T3R créée
Ligne 1: Ligne 1:
 +**Race condition**
  
 +Faille peu exploitée mais redoutable. Elle consiste à détourner l’utilisation d’une application setuid pour permettre à un utilisateur Unix de s’élever les droits d’un fichier.
 +
 +**Cette faille utilise :**
 +  * les droits spéciaux tels que setuid, getuid et sticky bit 
 +  * les liens symboliques 
 +  * le plus souvent les fichiers créés dans le repertoire/temp
 +  * l’accès concurrent à ces fichiers par des processus appartenant à des utilisateurs distincts.
 +
 +
 +Cette faille devient redoutable lorsque le lien pointe vers un fichier système critique (du style/etc/shadow) et que l’application est setuid root
 +
 +Pour les fichiers :
 +  * setuid : utiliser l’ID du propriétaire du fichier lors de l’exécution 
 +  * getuid : utiliser l’ID du groupe propriétaire du fichier lors de l’exécution 
 +  * sticky bit : conserver le code du programme sur le périphérique de swap après exécution.
 +
 +Pour les répertoires :
 +  * Liste à puce sticky bit : indique que seuls le propriétaire du répertoire et le propriétaire d’un fichier qui s’y trouve ont le droit de supprimer ce fichier
failles_app/race_conditions.txt · Dernière modification: 2020/02/08 17:36 par M0N5T3R