Vigil@nce - cURL : exécution de code via la recherche de DLL
août 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut détourner le mécanisme de recherche de
bibliothèques partagées dans cURL, afin d’exécuter du code.
Produits concernés : cURL.
Gravité : 2/4.
Date création : 30/05/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque cURL est un client multi-protocole.
Sur plateforme MS-Windows, cURL peut charger certaines
bibliothèques système dynamiquement. Cependant, la fonction de
Windows LoadLibrary utilisée pour cela, par défaut recherche
dans des emplacements non protégés. Ceci permet à un
utilisateur de placer une bibliothèque de même nom, comma
"ws2_32.dll" qui sera trouvée avant celle recherchée et donc
chargée puis exécutée.
Un attaquant peut donc détourner le mécanisme de recherche de
bibliothèques partagées dans cURL, afin d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/cURL-execution-de-code-via-la-recherche-de-DLL-19724