Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vilig@nce : GNU tar, cpio, buffer overflow via rmt

mars 2010 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, disposant d’un serveur rmt illicite, ou invitant la
victime à ouvrir un fichier illicite avec GNU tar ou cpio, peut
provoquer un débordement, conduisant à l’exécution de code.

Gravité : 2/4

Conséquences : accès/droits utilisateur

Provenance : document

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : faible (1/3)

Date création : 10/03/2010

PRODUITS CONCERNÉS

 Fedora
 Red Hat Enterprise Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Les programmes de gestion d’archive GNU tar et cpio supportent le
protocole rmt (Remote Magnetic Tape). Si le nom de fichier
contient ’ :’ (par exemple "site:b.tar"), tar se connecte
automatiquement via rsh/ssh sur le site pour télécharger
l’archive, en utilisant le protocole rmt.

La fonction rmt_read__() du fichier lib/rtapelib.c lit de contenu
de l’archive via rmt. Cependant, cette fonction ne vérifie pas la
taille annoncée par le serveur rmt. Un serveur illicite peut donc
retourner des données trop grandes, afin de provoquer un buffer
overflow dans tar ou cpio.

Un attaquant, disposant d’un serveur rmt illicite, ou invitant la
victime à ouvrir un fichier illicite avec GNU tar ou cpio, peut
donc provoquer un débordement, conduisant à l’exécution de code.

CARACTÉRISTIQUES

Références : BID-38628, CVE-2010-0624, FEDORA-2010-4274,
FEDORA-2010-4309, FEDORA-2010-4321, RHSA-2010:0141-01,
RHSA-2010:0142-01, RHSA-2010:0143-01, RHSA-2010:0144-01,
RHSA-2010:0145-01, VIGILANCE-VUL-9511

http://vigilance.fr/vulnerabilite/GNU-tar-cpio-buffer-overflow-via-rmt-9511


Voir les articles précédents

    

Voir les articles suivants