Vigil@nce - NetBSD : corruption de fichier via mail.local
août 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut créer un lien symbolique durant
l’exécution de mail.local(8) de NetBSD, afin d’altérer un
fichier.
Produits concernés : NetBSD.
Gravité : 1/4.
Date création : 21/07/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit NetBSD dispose du service de messagerie mail.local.
Les boîtes aux lettres utilisateurs employées pour délivrer des
messages sont stockées dans /var/mail/$USER. Le programme
mail.local utilise lstat(2) pour vérifier si le fichier n’est pas
un lien symbolique. Si le fichier n’est pas un lien symbolique, il
est alors ouvert. Cependant, il est possible de créer un lien
symbolique après l’appel de lstat(2) et avant l’appel de open(2).
Ensuite l’attaquant peut ajouter des données ou utiliser
fchown(2) pour modifier le propriétaire du fichier pointé par le
lien symbolique.
Un attaquant local peut donc créer un lien symbolique durant
l’exécution de mail.local(8) de NetBSD, afin d’altérer un
fichier.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/NetBSD-corruption-de-fichier-via-mail-local-20179