Vigil@nce - Apache httpd suEXEC : lecture de fichier via symlink
août 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut créer un lien symbolique dans un répertoire
utilisant suEXEC, afin de lire un fichier avec les privilèges de
l’utilisateur de Apache httpd.
Produits concernés : Apache httpd
Gravité : 2/4
Date création : 08/08/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le service Apache httpd s’exécute avec les privilèges de
l’utilisateur Apache (par exemple "www-data").
Le module suEXEC permet d’exécuter des scripts avec les privilèges
d’un utilisateur. Par exemple, les scripts placés dans le
répertoire /home/uti/public_html sont exécutés avec les privilèges
de l’utilisateur "uti".
Cependant, si l’option "FollowSymLinks" est configurée, Apache
httpd suit les liens placés dans le répertoire "public_html", et y
accède sans suEXEC. Les fichiers sont alors lus avec les
privilèges de "www-data".
Un attaquant peut donc créer un lien symbolique dans un répertoire
utilisant suEXEC, afin de lire un fichier avec les privilèges de
l’utilisateur de Apache httpd.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Apache-httpd-suEXEC-lecture-de-fichier-via-symlink-13232