Vigil@nce : Emacs, exécution de code via emacs.py
septembre 2008 par Vigil@nce
Un attaquant local peut créer le fichier emacs.py afin de faire
exécuter du code avec les privilèges de l’utilisateur de Emacs.
– Gravité : 1/4
– Conséquences : accès/droits utilisateur
– Provenance : shell utilisateur
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : moyenne (2/3)
– Date création : 09/09/2008
– Référence : VIGILANCE-VUL-8096
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION
L’éditeur Emacs supporte le langage Python :
– la commande "run-python" exécute un programme Python
– en mode "eldoc-mode", lors de l’ouverture d’un fichier Python,
"run-python" est appelé
Lors de l’exécution de "run-python", le fichier de configuration
"emacs.py" est recherché et automatiquement exécuté. Cependant, ce
fichier est d’abord recherché dans le répertoire courant.
Un attaquant peut donc créer "emacs.py" dans un répertoire et
inviter la victime à ouvrir un fichier Python dans ce même
répertoire, afin que le code de "emacs.py" soit exécuté.
CARACTÉRISTIQUES
– Références : BID-31052, VIGILANCE-VUL-8096
– Url : https://vigilance.aql.fr/arbre/1/8096