Vigil@nce - Exim : exécution de code via Double Expansion
août 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut éditer un fichier de configuration auquel
il a accès, afin d’exécuter du code avec les privilèges de Exim.
Produits concernés : Fedora, Unix (plateforme)
Gravité : 2/4
Date création : 22/07/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Les fichiers de configuration de Exim utilisent des variables qui
sont expansées.
Cependant, les variables liées aux opérations mathématiques sont
expansées deux fois, et les commandes dangereuses ne sont pas
interdites la deuxième fois.
Un attaquant local peut donc éditer un fichier de configuration
auquel il a accès, afin d’exécuter du code avec les privilèges de
Exim.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Exim-execution-de-code-via-Double-Expansion-15086