Vigil@nce : xrdb, injection de commande shell
avril 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant disposant d’un serveur DHCP illicite ou utilisant XDMCP peut employer un nom de machine spécial, afin d’injecter une commande shell dans xrdb.
Gravité : 2/4
Date création : 06/04/2011
PRODUITS CONCERNÉS
Debian Linux
OpenSUSE
Red Hat Enterprise Linux
Slackware Linux
Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme xrdb gère les accès aux ressources graphiques X.
Cependant, ce programme ne filtre pas les caractères shell spéciaux contenus dans le nom de la machine, avant d’utiliser ce nom dans une commande shell exécutée avec les droits root. Par exemple, un attaquant peut employer un nom de machine de la forme : debutNom`commande`finNom debutNom ;commande;finNom
Pour mettre en oeuvre cette vulnérabilité, l’attaquant peut
définir un nom illicite pour la machine :
via DHCP : attaque similaire à VIGILANCE-VUL-10522
(https://vigilance.fr/arbre/1/10522) ou VIGILANCE-VUL-10530
(https://vigilance.fr/arbre/1/10530)
via XDMCP (X Display Manager Control Protocol) : attaque en
changeant le nom du client
Un attaquant disposant d’un serveur DHCP illicite ou utilisant XDMCP peut donc employer un nom de machine spécial, afin d’injecter une commande shell dans xrdb.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
Tweeter