Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Auth2DB, injection SQL

avril 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer des données Unicode afin de provoquer
une injection SQL dans Auth2DB.

Gravité : 2/4

Conséquences : accès/droits utilisateur

Provenance : client intranet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 30/03/2009

PRODUITS CONCERNÉS

 Debian Linux
- Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme Auth2DB est utilisé pour stocker les logs dans une
base MySQL.

La fonction PHP addslashes() ajoute un backslash devant tous les
caractères spéciaux. En mode Unicode, les caractères peuvent être
stockés sur plusieurs octets, donc il faut employer la fonction
mysql_real_escape_string().

Cependant, la fonction sec_addESC() du fichier
Auth2DB/www/security.php emploie addslashes() au lieu de
mysql_real_escape_string().

Un attaquant peut donc employer des données Unicode afin de
provoquer une injection SQL dans Auth2DB.

CARACTÉRISTIQUES

Références : 521823, BID-34287, CVE-2009-1208, DSA 1757-1,
VIGILANCE-VUL-8571

http://vigilance.fr/vulnerabilite/Auth2DB-injection-SQL-8571


Voir les articles précédents

    

Voir les articles suivants