Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : xrdb, injection de commande shell

avril 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant disposant d’un serveur DHCP illicite ou utilisant XDMCP peut employer un nom de machine spécial, afin d’injecter une commande shell dans xrdb.

- Gravité : 2/4
- Date création : 06/04/2011

PRODUITS CONCERNÉS

- Debian Linux
- OpenSUSE
- Red Hat Enterprise Linux
- Slackware Linux
- Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme xrdb gère les accès aux ressources graphiques X.

Cependant, ce programme ne filtre pas les caractères shell spéciaux contenus dans le nom de la machine, avant d’utiliser ce nom dans une commande shell exécutée avec les droits root. Par exemple, un attaquant peut employer un nom de machine de la forme : debutNom`commande`finNom debutNom ;commande;finNom

Pour mettre en oeuvre cette vulnérabilité, l’attaquant peut définir un nom illicite pour la machine :
- via DHCP : attaque similaire à VIGILANCE-VUL-10522 (https://vigilance.fr/arbre/1/10522) ou VIGILANCE-VUL-10530 (https://vigilance.fr/arbre/1/10530)
- via XDMCP (X Display Manager Control Protocol) : attaque en changeant le nom du client

Un attaquant disposant d’un serveur DHCP illicite ou utilisant XDMCP peut donc employer un nom de machine spécial, afin d’injecter une commande shell dans xrdb.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/x...




Voir les articles précédents

    

Voir les articles suivants