Vigil@nce : syslog-ng, sortie du chroot
novembre 2008 par Vigil@nce
SYNTHÈSE
Un attaquant ayant trouvé une vulnérabilité de syslog-ng, peut
accéder aux fichiers situés hors de la prison chroot.
Gravité : 1/4
Conséquences : lecture de données, création/modification de données
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : faible (1/3)
Date création : 18/11/2008
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION
Le démon de journalisation syslog-ng peut être configuré avec une
prison chroot. Un éventuel attaquant est alors restreint aux
fichiers situés dans la racine de la prison.
Cependant, cette prison n’est pas initialisée correctement : le
répertoire courant n’est pas modifié avant de créer la prison.
Un attaquant dans la prison peut donc accéder aux fichiers situés
dans le répertoire courant, au moment du démarrage du démon (par
exemple /etc/init.d).
CARACTÉRISTIQUES
Références : 505791, CVE-2008-5110, VIGILANCE-VUL-8253