Vigil@nce : AIX, corruption de fichier via MALLOCDEBUG
mai 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut corrompre un fichier en utilisant la
variable d’environnement MALLOCDEBUG.
Gravité : 2/4
Conséquences : création/modification de données
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 20/05/2009
PRODUITS CONCERNÉS
– IBM AIX
DESCRIPTION DE LA VULNÉRABILITÉ
Les développeurs peuvent affecter les variables d’environnement
MALLOCTYPE, MALLOCOPTIONS ou MALLOCDEBUG, pour déboguer les
allocations de mémoire.
La variable MALLOCDEBUG indique le nom d’un fichier de
journalisation :
MALLOCDEBUG=output :/tmp/fichier
Cependant, ce fichier est créé de manière non sûre, ce qui permet
à un attaquant de corrompre un fichier lors du débogage d’un
programme suid ou sgid.
Un attaquant local peut donc corrompre un fichier en utilisant la
variable d’environnement MALLOCDEBUG.
CARACTÉRISTIQUES
Références : BID-35034, VIGILANCE-VUL-8725
http://vigilance.fr/vulnerabilite/AIX-corruption-de-fichier-via-MALLOCDEBUG-8725