Vigil@nce - GNU patch : traversée de répertoire via symlink
janvier 2015 par Marc Jacob
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut transmettre à la victime un fichier diff
illicite, pour traverser les répertoires de patch, afin de créer
un fichier situé hors du répertoire courant.
Produits concernés : Unix (plateforme)
Gravité : 2/4
Date création : 14/01/2015
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme patch supporte les patches créés au format Git. La
syntaxe "new file mode" indique le mode du fichier à créer.
Cependant, en utilisant un mode correspondant à un lien
symbolique, la commande patch accepte de sortir du répertoire
courant.
Un attaquant peut donc transmettre à la victime un fichier diff
illicite, pour traverser les répertoires de patch, afin de créer
un fichier situé hors du répertoire courant.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/GNU-patch-traversee-de-repertoire-via-symlink-15968