Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Apache httpd suEXEC : lecture de fichier via symlink

août 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut créer un lien symbolique dans un répertoire
utilisant suEXEC, afin de lire un fichier avec les privilèges de
l’utilisateur de Apache httpd.

Produits concernés : Apache httpd

Gravité : 2/4

Date création : 08/08/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le service Apache httpd s’exécute avec les privilèges de
l’utilisateur Apache (par exemple "www-data").

Le module suEXEC permet d’exécuter des scripts avec les privilèges
d’un utilisateur. Par exemple, les scripts placés dans le
répertoire /home/uti/public_html sont exécutés avec les privilèges
de l’utilisateur "uti".

Cependant, si l’option "FollowSymLinks" est configurée, Apache
httpd suit les liens placés dans le répertoire "public_html", et y
accède sans suEXEC. Les fichiers sont alors lus avec les
privilèges de "www-data".

Un attaquant peut donc créer un lien symbolique dans un répertoire
utilisant suEXEC, afin de lire un fichier avec les privilèges de
l’utilisateur de Apache httpd.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Apache-httpd-suEXEC-lecture-de-fichier-via-symlink-13232


Voir les articles précédents

    

Voir les articles suivants