Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : cURL, lecture de fichier local

mars 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer une redirection pour forcer cURL à lire
un fichier local.

Gravité : 2/4

Conséquences : accès/droits utilisateur, lecture de données

Provenance : serveur internet

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 03/03/2009

PRODUITS CONCERNÉS

 cURL
 Fedora
 Mandriva Corporate
 Mandriva Linux
 Mandriva Multi Network Firewall

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme cURL, et la bibliothèque libcurl, permettent de
télécharger des documents selon plusieurs protocoles :

http://site/doc

ftp://site/doc

file///tmp/doc

etc.

Le protocole HTTP permet de rediriger une requête via l’entête
Location. Par exemple, cURL peut demander http://site/doc, et le
site peut indiquer d’aller sur http://site2/doc.

Cependant, cURL accepte aussi les redirections utilisant un
protocole non web. Par exemple, cURL peut demander
http://attaquant/doc, et le site peut indiquer d’aller sur
file :///tmp/doc. Le programme cURL utilise alors le fichier
/tmp/doc. Selon le contexte, ce fichier peut ensuite par exemple
être stocké sur un serveur public, où l’attaquant pourra le lire.

Un attaquant peut donc employer une redirection pour forcer cURL à
lire un fichier local.

CARACTÉRISTIQUES

Références : adv_20090303, BID-33962, CVE-2009-0037,
FEDORA-2009-2247, FEDORA-2009-2265, MDVSA-2009:069,
VIGILANCE-VUL-8501

http://vigilance.fr/vulnerabilite/cURL-lecture-de-fichier-local-8501


Voir les articles précédents

    

Voir les articles suivants