Vigil@nce - Perl HTTP-Body-Multipart : injection de commande
octobre 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut utiliser un nom de fichier spécial, qui n’est
pas filtré par HTTP::Body::Multipart, afin de faire exécuter des
commandes shell.
Produits concernés : Unix (plateforme)
Gravité : 2/4
Date création : 08/10/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le module Perl HTTP::Body::Multipart décode les réponses HTTP
contenant plusieurs parties MIME, correspondant par exemple à des
fichiers.
L’entête du bloc MIME peut indiquer le nom de fichier contenu dans
le bloc. Cependant, HTTP::Body::Multipart ne filtre pas les
caractères contenus dans ce nom de fichier. Si le nom de fichier
est directement utilisé dans une commande shell, il peut forcer
l’exécution de sous-commandes.
Un attaquant peut donc utiliser un nom de fichier spécial, qui
n’est pas filtré par HTTP::Body::Multipart, afin de faire exécuter
des commandes shell.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Perl-HTTP-Body-Multipart-injection-de-commande-13543