Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Logwatch, exécution de code via un nom de fichier

mars 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut créer un fichier de log portant un nom spécial,
afin de forcer Logwatch à exécuter du code illicite avec les
privilèges root.

 Gravité : 2/4
 Date création : 25/02/2011

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme Logwatch analyse les fichiers de journaux du système,
afin de détecter les erreurs.

Le script logwatch.pl exécute avec les privilèges root une
commande shell contenant le nom du fichier :
cat fichier_log ...
Cependant, le nom du fichier n’est pas purgé avant d’être inséré
dans la commande shell. Un attaquant peut donc employer un
caractère d’échappement afin d’exécuter une autre commande shell.

Pour mettre en oeuvre l’attaque, l’attaquant doit pouvoir créer un
nouveau fichier de log. Par exemple, le serveur Samba crée des
fichiers portant le nom de l’utilisateur du service.

Un attaquant peut donc créer un fichier de log portant un nom
spécial, afin de forcer Logwatch à exécuter du code illicite avec
les privilèges root.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Logwatch-execution-de-code-via-un-nom-de-fichier-10402


Voir les articles précédents

    

Voir les articles suivants