Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - FreeBSD : buffer overflow via .login_conf.db

août 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut utiliser un fichier .login_conf.db spécialement
formé afin d’élever ses privilèges.

Gravité : 2/4

Date création : 10/08/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le fichier /etc/login.conf contient des directives de
configuration des comptes utilisateurs, sous la forme de paires
clef/valeur. Par exemple :
me :\
:coredumpsize=1024 :\
:maxproc=infinity :

Chaque utilisateur peut avoir un fichier .login_conf placé dans
son répertoire d’accueil pour définir des valeurs personnalisées.
Le fichier .login_conf est converti en base de donnée Berkeley
nommée /.login_conf.db.

Ces fichiers sont lus par /usr/bin/login lorsque l’utilisateur
s’authentifie sur un service. Cependant, si la taille d’une clef
et/ou d’une valeur du fichier /.login_conf.db est trop
importante, un buffer overflow survient.

Un attaquant peut donc utiliser un fichier login_conf.db
spécialement formé afin d’élever ses privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/FreeBSD-buffer-overflow-via-login-conf-db-9821


Voir les articles précédents

    

Voir les articles suivants