Vigil@nce : AIX, obtention d’information via FTP NLST
juillet 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer la commande FTP NLST (ou LIST), afin de
forcer le démon ftpd à générer un coredump, contenant des
informations sensibles.
– Gravité : 2/4
– Date création : 19/07/2010
DESCRIPTION DE LA VULNÉRABILITÉ
La commande FTP NLST liste les noms des fichiers présents dans un
répertoire. La commande FTP LIST liste les fichiers présents dans
un répertoire.
Le répertoire d’accueil d’un utilisateur peut être représenté par
" nom".
Lorsqu’un attaquant se connecte sur le service FTP de AIX, et
envoie une commande NLST/LIST avec un nom de répertoire d’accueil
trop long, un coredump se produit. Cette vulnérabilité pourrait
permettre de faire exécuter du code.
Si l’attaquant était dans un répertoire modifiable du serveur FTP,
ce serveur génère aussi un fichier coredump. L’attaquant peut
alors lire ce fichier, qui peut par exemple contenir les hachés
des mots de passe.
Un attaquant peut donc employer la commande FTP NLST/LIST, afin de
forcer le démon ftpd à générer un coredump, contenant des
informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/AIX-obtention-d-information-via-FTP-NLST-9774