Vigil@nce : socat, buffer overflow des paramètres
août 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsqu’un attaquant peut injecter des longs paramètres sur la
ligne de commande socat, il peut faire exécuter du code avec les
privilèges de l’utilisateur.
– Gravité : 1/4
– Date création : 03/08/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme socat permet de créer et manipuler des sockets et des
flux de données.
Le fichier socat/nestlex.c contient un analyseur lexical pour
décoder les paramètres de la ligne de commande. Cependant, cet
analyseur ne vérifie pas la taille des adresses, des noms de
machines et des noms de fichiers. Lorsque la taille de ces
paramètres dépasse 512 octets, un buffer overflow se produit alors.
Lorsqu’un attaquant peut injecter des longs paramètres sur la
ligne de commande socat, il peut donc faire exécuter du code avec
les privilèges de l’utilisateur.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/socat-buffer-overflow-des-parametres-9805