Vigil@nce : Screen, corruption de fichier via screen-exchange
mars 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut créer un lien symbolique afin de forcer la
modification d’un fichier avec les droits de utilisateurs de
Screen.
Gravité : 1/4
Conséquences : création/modification de données
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : moyenne (2/3)
Date création : 25/03/2009
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme Screen permet de scinder une console en plusieurs
parties.
La fonctionnalité screen-exchange sauvegarde un buffer dans le
fichier /tmp/screen-exchange, afin que plusieurs utilisateurs
puissent accéder au buffer.
Cependant, ce fichier partagé est créé sans vérifier la présence
de lien symbolique. Un attaquant local peut donc créer un lien de
/tmp/screen-exchange vers un fichier sensible afin que ce dernier
soit corrompu avec les droits de l’utilisateur de Screen.
Un attaquant local peut ainsi créer un lien symbolique afin de
forcer la modification d’un fichier avec les droits des
utilisateurs de Screen.
CARACTÉRISTIQUES
Références : 25296, VIGILANCE-VUL-8561
http://vigilance.fr/vulnerabilite/Screen-corruption-de-fichier-via-screen-exchange-8561