Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : FreeBSD, obtention d’information via crontab

mars 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer l’utilitaire crontab de FreeBSD,
afin de déterminer l’existence de fichiers/répertoires ou de
comparer des fichiers.

 Gravité : 1/4
 Date création : 01/03/2011

PRODUITS CONCERNÉS

 FreeBSD

DESCRIPTION DE LA VULNÉRABILITÉ

Trois vulnérabilités ont été annoncées dans l’utilitaire crontab
de FreeBSD.

L’outil crontab emploie la fonction stat() pour déterminer si le
fichier édité par l’éditeur de crontab existe toujours. Cependant,
un lien symbolique permet de tester l’existence d’un autre
fichier. [grav:1/4 ; CVE-2011-1073]

L’outil crontab appelle realpath() pour vérifier si son paramètre
est un chemin valide sur /etc/crontab. Un attaquant peut donc
entrer dans un répertoire secret et en ressortir avant d’aller sur
/etc/crontab. L’attaquant peut ainsi déterminer si le répertoire
secret existe. [grav:1/4 ; CVE-2011-1074]

L’outil crontab vérifie si le MD5 du fichier édité a changé avant
de le copier. Cependant, en utilisant des liens symboliques,
l’attaquant peut ainsi comparer deux fichiers. [grav:1/4 ;
CVE-2011-1075]

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/FreeBSD-obtention-d-information-via-crontab-10407


Voir les articles précédents

    

Voir les articles suivants