Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : xterm, injection de commandes via DECRQSS

janvier 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut inviter la victime à afficher un fichier texte
contenant une séquence ANSI DECRQSS illicite afin d’exécuter une
commande sur sa machine.

Gravité : 2/4

Conséquences : accès/droits utilisateur

Provenance : document

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 30/12/2008

PRODUITS CONCERNÉS
 Debian Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Les séquences d’échappement ANSI ajoutent des fonctionnalités aux
terminaux (le motif ESC correspond au caractère "escape" de valeur
0x1B) :
 ESC ligne ;colonne H : déplacement sur l’écran
 ESC 33m : changement de couleur
 etc.

Des séquences complexes sont aussi disponibles (DCS = Device
Control Sequence = "ESC P", ST = String Terminator = "ESC \") :
 DCS $ q fonction ST : (DECRQSS) demande un paramètre (comme la
vitesse de défilement)
 DCS succès $ r résultat ST : (DECRPSS) retourne le résultat
 etc.

Le nom de la fonction indiquée dans DECRQSS n’est pas filtré avant
d’être renvoyé vers le terminal. Le nom de la fonction est donc
interprété comme une commande shell à exécuter.

Lorsque la victime consulte un fichier texte de provenance
illicite (par exemple un fichier de log), les commandes indiquées
en ANSI sont alors exécutées dans son shell.

CARACTÉRISTIQUES

Références : 510030, BID-33060, CVE-2008-2383, DSA 1694-1, DSA
1694-2, VIGILANCE-VUL-8360

http://vigilance.fr/vulnerabilite/8360


Voir les articles précédents

    

Voir les articles suivants