Vigil@nce : cURL, lecture de fichier local
mars 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer une redirection pour forcer cURL à lire
un fichier local.
Gravité : 2/4
Conséquences : accès/droits utilisateur, lecture de données
Provenance : serveur internet
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 03/03/2009
PRODUITS CONCERNÉS
– cURL
– Fedora
– Mandriva Corporate
– Mandriva Linux
– Mandriva Multi Network Firewall
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme cURL, et la bibliothèque libcurl, permettent de
télécharger des documents selon plusieurs protocoles :
http://site/doc
ftp://site/doc
file///tmp/doc
etc.
Le protocole HTTP permet de rediriger une requête via l’entête
Location. Par exemple, cURL peut demander http://site/doc, et le
site peut indiquer d’aller sur http://site2/doc.
Cependant, cURL accepte aussi les redirections utilisant un
protocole non web. Par exemple, cURL peut demander
http://attaquant/doc, et le site peut indiquer d’aller sur
file :///tmp/doc. Le programme cURL utilise alors le fichier
/tmp/doc. Selon le contexte, ce fichier peut ensuite par exemple
être stocké sur un serveur public, où l’attaquant pourra le lire.
Un attaquant peut donc employer une redirection pour forcer cURL à
lire un fichier local.
CARACTÉRISTIQUES
Références : adv_20090303, BID-33962, CVE-2009-0037,
FEDORA-2009-2247, FEDORA-2009-2265, MDVSA-2009:069,
VIGILANCE-VUL-8501
http://vigilance.fr/vulnerabilite/cURL-lecture-de-fichier-local-8501