Vigil@nce : FreeBSD, obtention d’information via crontab
mars 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer l’utilitaire crontab de FreeBSD,
afin de déterminer l’existence de fichiers/répertoires ou de
comparer des fichiers.
– Gravité : 1/4
– Date création : 01/03/2011
PRODUITS CONCERNÉS
– FreeBSD
DESCRIPTION DE LA VULNÉRABILITÉ
Trois vulnérabilités ont été annoncées dans l’utilitaire crontab
de FreeBSD.
L’outil crontab emploie la fonction stat() pour déterminer si le
fichier édité par l’éditeur de crontab existe toujours. Cependant,
un lien symbolique permet de tester l’existence d’un autre
fichier. [grav:1/4 ; CVE-2011-1073]
L’outil crontab appelle realpath() pour vérifier si son paramètre
est un chemin valide sur /etc/crontab. Un attaquant peut donc
entrer dans un répertoire secret et en ressortir avant d’aller sur
/etc/crontab. L’attaquant peut ainsi déterminer si le répertoire
secret existe. [grav:1/4 ; CVE-2011-1074]
L’outil crontab vérifie si le MD5 du fichier édité a changé avant
de le copier. Cependant, en utilisant des liens symboliques,
l’attaquant peut ainsi comparer deux fichiers. [grav:1/4 ;
CVE-2011-1075]
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/FreeBSD-obtention-d-information-via-crontab-10407