Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : cURL, lecture de fichier local

mars 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer une redirection pour forcer cURL à lire un fichier local.

Gravité : 2/4

Conséquences : accès/droits utilisateur, lecture de données

Provenance : serveur internet

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 03/03/2009

PRODUITS CONCERNÉS

- cURL
- Fedora
- Mandriva Corporate
- Mandriva Linux
- Mandriva Multi Network Firewall

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme cURL, et la bibliothèque libcurl, permettent de télécharger des documents selon plusieurs protocoles :

http://site/doc

ftp://site/doc

file///tmp/doc

etc.

Le protocole HTTP permet de rediriger une requête via l’entête Location. Par exemple, cURL peut demander http://site/doc, et le site peut indiquer d’aller sur http://site2/doc.

Cependant, cURL accepte aussi les redirections utilisant un protocole non web. Par exemple, cURL peut demander http://attaquant/doc, et le site peut indiquer d’aller sur file :///tmp/doc. Le programme cURL utilise alors le fichier /tmp/doc. Selon le contexte, ce fichier peut ensuite par exemple être stocké sur un serveur public, où l’attaquant pourra le lire.

Un attaquant peut donc employer une redirection pour forcer cURL à lire un fichier local.

CARACTÉRISTIQUES

Références : adv_20090303, BID-33962, CVE-2009-0037, FEDORA-2009-2247, FEDORA-2009-2265, MDVSA-2009:069, VIGILANCE-VUL-8501

http://vigilance.fr/vulnerabilite/cURL-lecture-de-fichier-local-8501




Voir les articles précédents

    

Voir les articles suivants