Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : eEye Retina, exécution de code via Audit ID 2499

novembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut créer un fichier illicite sous /usr/local, afin
de faire exécuter du code lorsque eEye Retina emploie le script
Audit ID 2499.

 Gravité : 2/4
 Date création : 09/11/2011

PRODUITS CONCERNÉS

 eEye Retina

DESCRIPTION DE LA VULNÉRABILITÉ

Le script Audit ID 2499 de eEye Retina détecte une vulnérabilité
de Gauntlet Firewall. Pour cela, il obtient la version de
Gauntlet, en exécutant la commande :
find /usr/local -name gauntlet -exec {} -v ~;
Cette commande recherche un fichier nommé "gauntlet" situé dans
"/usr/local", puis elle exécute "/usr/local/.../gauntlet -v".

Cependant, si un attaquant est autorisé à déposer un fichier nommé
"gauntlet" dans l’un des sous-répertoires de "/usr/local", le
programme de l’attaquant sera exécuté avec les droits du script
Audit ID 2499 (root).

Un attaquant peut donc créer un fichier illicite sous /usr/local,
afin de faire exécuter du code lorsque eEye Retina emploie le
script Audit ID 2499.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/eEye-Retina-execution-de-code-via-Audit-ID-2499-11144


Voir les articles précédents

    

Voir les articles suivants