Vigil@nce - BSD : exécution de code via patch et ed
septembre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut écrire un patch malveillant avec la syntaxe ed
pour BSD, afin d’exécuter du code lorsque la victime appliquera
ce patch.
Produits concernés : FreeBSD, NetBSD, OpenBSD.
Gravité : 2/4.
Date création : 31/07/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
L’utilitaire patch permet d’appliquer des modifications sur une
arborescence à partir d’un fichier diff indiquant les portions à
modifier.
Un fichier diff peut être écrit avec la syntaxe ed. Il est
possible de réaliser une substitution dans ed avec l’entrée
suivante "(.,.)s/RE/replacement/flags", mais également
d’exécuter une commande shell en ajoutant un ’ !’ devant la
commande.
Normalement le caractère ’ !’ est ignoré dans l’utilitaire patch
de BSD. Cependant, lors de l’utilisation de la commande de
substitution ed contenant un ’\’ suivi par un saut de ligne à
l’intérieur du motif "replacement", les commandes précédées de
’ !’ seront alors interprétées.
Un attaquant peut donc écrire un patch malveillant avec la
syntaxe ed pour BSD, afin d’exécuter du code lorsque la victime
appliquera ce patch.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/BSD-execution-de-code-via-patch-et-ed-17557