Vigil@nce - BusyBox udhcpc : injection de commande shell
août 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant disposant d’un serveur DHCP illicite peut retourner
un nom de machine spécial, afin d’injecter une commande shell dans
BusyBox udhcpc.
Gravité : 2/4
Date création : 25/07/2011
PRODUITS CONCERNÉS
- Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme BusyBox udhcpc (Micro DHCP Client) interroge un
serveur DHCP afin d’obtenir une adresse IP et un nom de machine.
Cependant, un serveur DHCP (illicite ou corrompu) peut retourner
un nom de machine de la forme :
debutNom`commande`finNom
debutNom ;commande ;finNom
Comme dhclient ne filtre pas les caractères shell spéciaux, la
commande shell reçue du serveur est exécutée sur le client.
Un attaquant disposant d’un serveur DHCP illicite peut donc
retourner un nom de machine spécial, afin d’injecter une commande
shell dans BusyBox udhcpc.
Cette vulnérabilité est la même que VIGILANCE-VUL-10522
(https://vigilance.fr/arbre/1/10522) qui affecte ISC dhclient.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/BusyBox-udhcpc-injection-de-commande-shell-10868