Vigil@nce : xrdb, injection de commande shell
avril 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant disposant d’un serveur DHCP illicite ou utilisant
XDMCP peut employer un nom de machine spécial, afin d’injecter une
commande shell dans xrdb.
– Gravité : 2/4
– Date création : 06/04/2011
PRODUITS CONCERNÉS
– Debian Linux
– OpenSUSE
– Red Hat Enterprise Linux
– Slackware Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme xrdb gère les accès aux ressources graphiques X.
Cependant, ce programme ne filtre pas les caractères shell
spéciaux contenus dans le nom de la machine, avant d’utiliser ce
nom dans une commande shell exécutée avec les droits root. Par
exemple, un attaquant peut employer un nom de machine de la forme :
debutNom`commande`finNom
debutNom ;commande ;finNom
Pour mettre en oeuvre cette vulnérabilité, l’attaquant peut
définir un nom illicite pour la machine :
– via DHCP : attaque similaire à VIGILANCE-VUL-10522
(https://vigilance.fr/arbre/1/10522) ou VIGILANCE-VUL-10530
(https://vigilance.fr/arbre/1/10530)
– via XDMCP (X Display Manager Control Protocol) : attaque en
changeant le nom du client
Un attaquant disposant d’un serveur DHCP illicite ou utilisant
XDMCP peut donc employer un nom de machine spécial, afin
d’injecter une commande shell dans xrdb.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/xrdb-injection-de-commande-shell-10524