Vigil@nce : Auth2DB, injection SQL
avril 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer des données Unicode afin de provoquer
une injection SQL dans Auth2DB.
Gravité : 2/4
Conséquences : accès/droits utilisateur
Provenance : client intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 30/03/2009
PRODUITS CONCERNÉS
– Debian Linux
- Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme Auth2DB est utilisé pour stocker les logs dans une
base MySQL.
La fonction PHP addslashes() ajoute un backslash devant tous les
caractères spéciaux. En mode Unicode, les caractères peuvent être
stockés sur plusieurs octets, donc il faut employer la fonction
mysql_real_escape_string().
Cependant, la fonction sec_addESC() du fichier
Auth2DB/www/security.php emploie addslashes() au lieu de
mysql_real_escape_string().
Un attaquant peut donc employer des données Unicode afin de
provoquer une injection SQL dans Auth2DB.
CARACTÉRISTIQUES
Références : 521823, BID-34287, CVE-2009-1208, DSA 1757-1,
VIGILANCE-VUL-8571
http://vigilance.fr/vulnerabilite/Auth2DB-injection-SQL-8571