Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : xrdb, injection de commande shell

avril 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant disposant d’un serveur DHCP illicite ou utilisant
XDMCP peut employer un nom de machine spécial, afin d’injecter une
commande shell dans xrdb.

 Gravité : 2/4
 Date création : 06/04/2011

PRODUITS CONCERNÉS

 Debian Linux
 OpenSUSE
 Red Hat Enterprise Linux
 Slackware Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme xrdb gère les accès aux ressources graphiques X.

Cependant, ce programme ne filtre pas les caractères shell
spéciaux contenus dans le nom de la machine, avant d’utiliser ce
nom dans une commande shell exécutée avec les droits root. Par
exemple, un attaquant peut employer un nom de machine de la forme :
debutNom`commande`finNom
debutNom ;commande ;finNom

Pour mettre en oeuvre cette vulnérabilité, l’attaquant peut
définir un nom illicite pour la machine :
 via DHCP : attaque similaire à VIGILANCE-VUL-10522
(https://vigilance.fr/arbre/1/10522) ou VIGILANCE-VUL-10530
(https://vigilance.fr/arbre/1/10530)
 via XDMCP (X Display Manager Control Protocol) : attaque en
changeant le nom du client

Un attaquant disposant d’un serveur DHCP illicite ou utilisant
XDMCP peut donc employer un nom de machine spécial, afin
d’injecter une commande shell dans xrdb.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/xrdb-injection-de-commande-shell-10524


Voir les articles précédents

    

Voir les articles suivants