Vigil@nce : glibc locale, non filtrage de la sortie
mars 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Le résultat de la commande glibc locale n’est pas filtré, ce qui
permet à un attaquant d’injecter des données dans un programme
utilisant ce résultat.
– Gravité : 1/4
– Date création : 09/03/2011
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La commande "locale", qui est fournie par la suite glibc, affiche
les différentes variables de localisation :
LC_CTYPE="fr_FR@euro"
LC_NUMERIC="fr_FR@euro"
etc.
Cette commande lit la variable d’environnement LANG pour
déterminer les informations à afficher. Cependant, si le contenu
de la variable LANG n’est pas une langue connue, locale affiche
directement son contenu. Ceci est contraire à sa documentation qui
indique que le résultat est filtré.
Si un programme emploie `locale` pour initialiser les variables,
un attaquant peut alors y injecter des commandes shell.
Le résultat de la commande glibc locale n’est donc pas filtré, ce
qui permet à un attaquant d’injecter des données dans un programme
utilisant ce résultat.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/glibc-locale-non-filtrage-de-la-sortie-10439