Vigil@nce : xterm, injection de commandes via DECRQSS
janvier 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut inviter la victime à afficher un fichier texte
contenant une séquence ANSI DECRQSS illicite afin d’exécuter une
commande sur sa machine.
Gravité : 2/4
Conséquences : accès/droits utilisateur
Provenance : document
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 30/12/2008
PRODUITS CONCERNÉS
– Debian Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Les séquences d’échappement ANSI ajoutent des fonctionnalités aux
terminaux (le motif ESC correspond au caractère "escape" de valeur
0x1B) :
– ESC ligne ;colonne H : déplacement sur l’écran
– ESC 33m : changement de couleur
– etc.
Des séquences complexes sont aussi disponibles (DCS = Device
Control Sequence = "ESC P", ST = String Terminator = "ESC \") :
– DCS $ q fonction ST : (DECRQSS) demande un paramètre (comme la
vitesse de défilement)
– DCS succès $ r résultat ST : (DECRPSS) retourne le résultat
– etc.
Le nom de la fonction indiquée dans DECRQSS n’est pas filtré avant
d’être renvoyé vers le terminal. Le nom de la fonction est donc
interprété comme une commande shell à exécuter.
Lorsque la victime consulte un fichier texte de provenance
illicite (par exemple un fichier de log), les commandes indiquées
en ANSI sont alors exécutées dans son shell.
CARACTÉRISTIQUES
Références : 510030, BID-33060, CVE-2008-2383, DSA 1694-1, DSA
1694-2, VIGILANCE-VUL-8360