CH azonosító
CH-7397Angol cím
Tunnelblick Multiple VulnerabilitiesFelfedezés dátuma
2012.08.14.Súlyosság
AlacsonyÖsszefoglaló
A Tunnelblick több sérülékenységét jelentették, amiket kihasználva a rosszindulatú, helyi felhasználók szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, illetve emelt szintű jogosultságokat szerezhetnek.
Leírás
- Az állomány hozzáférési engedélyek ellenőrzése közben fellépő versenyhelyzet (race condition) kihasználható egyes script-ek root jogosultsággal való futtatására.
- Az alkalmazás nem ellenőrzi megfelelően az állomány jogosultságait, mielőtt futtatná a script-et root jogosultsággal.
- Az alkalmazás nem megfelelően hitelesíti a bővítmények útvonalneveit betöltés előtt, amit kihasználva tetszőleges kernel modult lehet futtatni.
- Az openvpnstart alkalmazás nem megfelelően hitelesíti az útvonalneveket, amit kihasználva tetszőleges script-et lehet lefuttatni symlink támadás segítségével.
- Az alkalmazás setuid-root-ként tölti be a konfigurációs állományokat, amit kihasználva tetszőleges konfigurációt lehet betölteni, és így emelt szintű jogosultságot lehet szerezni.
- A folyamatok nevének ellenőrzése és a folyamatok leállítása (PID killing) közben fellépő versenyhelyzet (race condition) kihasználható tetszőleges folyamat leállítására.
A sérülékenységeket a 3.2.8 verzióban (build 2891.3099) jelentették, de más kiadások is érintettek lehetnek.
Megoldás
IsmeretlenTámadás típusa
Input manipulation (Bemenet módosítás)Other (Egyéb)
Race condition (Versenyhelyzet)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
SECUNIA 50162
CVE-2012-3483 - NVD CVE-2012-3483
CVE-2012-3485 - NVD CVE-2012-3485
CVE-2012-3485 - NVD CVE-2012-3485
CVE-2012-3486 - NVD CVE-2012-3486
CVE-2012-3487 - NVD CVE-2012-3487
Egyéb referencia: archives.neohapsis.com
Egyéb referencia: www.openwall.com
