Vigil@nce - unpack200 : corruption de fichier via /tmp/unpack.log
février 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut créer un lien symbolique nommé
/tmp/unpack.log, afin de modifier le fichier pointé, avec les
privilèges de unpack200.
Produits concernés : Unix (plateforme)
Gravité : 1/4
Date création : 10/02/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit unpack200 utilise un fichier temporaire nommé
/tmp/unpack.log.
Cependant, lors de l’ouverture du fichier, le programme ne vérifie
pas s’il s’agit d’un lien symbolique existant. Le fichier pointé
par le lien est alors ouvert avec les privilèges du programme.
De plus, le nom du fichier est prédictible, et est situé dans un
répertoire publiquement modifiable, ce qui permet à l’attaquant de
créer le lien symbolique avant qu’il ne soit utilisé.
Un attaquant local peut donc créer un lien symbolique nommé
/tmp/unpack.log, afin de modifier le fichier pointé, avec les
privilèges de unpack200.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/unpack200-corruption-de-fichier-via-tmp-unpack-log-14196