Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : syslog-ng, sortie du chroot

novembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant ayant trouvé une vulnérabilité de syslog-ng, peut
accéder aux fichiers situés hors de la prison chroot.

Gravité : 1/4

Conséquences : lecture de données, création/modification de données

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : faible (1/3)

Date création : 18/11/2008

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION

Le démon de journalisation syslog-ng peut être configuré avec une
prison chroot. Un éventuel attaquant est alors restreint aux
fichiers situés dans la racine de la prison.

Cependant, cette prison n’est pas initialisée correctement : le
répertoire courant n’est pas modifié avant de créer la prison.

Un attaquant dans la prison peut donc accéder aux fichiers situés
dans le répertoire courant, au moment du démarrage du démon (par
exemple /etc/init.d).

CARACTÉRISTIQUES

Références : 505791, CVE-2008-5110, VIGILANCE-VUL-8253

http://vigilance.fr/vulnerabilite/8253


Voir les articles précédents

    

Voir les articles suivants