Vigil@nce : eEye Retina, exécution de code via Audit ID 2499
novembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut créer un fichier illicite sous /usr/local, afin
de faire exécuter du code lorsque eEye Retina emploie le script
Audit ID 2499.
– Gravité : 2/4
– Date création : 09/11/2011
PRODUITS CONCERNÉS
– eEye Retina
DESCRIPTION DE LA VULNÉRABILITÉ
Le script Audit ID 2499 de eEye Retina détecte une vulnérabilité
de Gauntlet Firewall. Pour cela, il obtient la version de
Gauntlet, en exécutant la commande :
find /usr/local -name gauntlet -exec {} -v ~;
Cette commande recherche un fichier nommé "gauntlet" situé dans
"/usr/local", puis elle exécute "/usr/local/.../gauntlet -v".
Cependant, si un attaquant est autorisé à déposer un fichier nommé
"gauntlet" dans l’un des sous-répertoires de "/usr/local", le
programme de l’attaquant sera exécuté avec les droits du script
Audit ID 2499 (root).
Un attaquant peut donc créer un fichier illicite sous /usr/local,
afin de faire exécuter du code lorsque eEye Retina emploie le
script Audit ID 2499.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/eEye-Retina-execution-de-code-via-Audit-ID-2499-11144