Vilig@nce : GNU tar, cpio, buffer overflow via rmt
mars 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, disposant d’un serveur rmt illicite, ou invitant la
victime à ouvrir un fichier illicite avec GNU tar ou cpio, peut
provoquer un débordement, conduisant à l’exécution de code.
Gravité : 2/4
Conséquences : accès/droits utilisateur
Provenance : document
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : faible (1/3)
Date création : 10/03/2010
PRODUITS CONCERNÉS
– Fedora
– Red Hat Enterprise Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Les programmes de gestion d’archive GNU tar et cpio supportent le
protocole rmt (Remote Magnetic Tape). Si le nom de fichier
contient ’ :’ (par exemple "site:b.tar"), tar se connecte
automatiquement via rsh/ssh sur le site pour télécharger
l’archive, en utilisant le protocole rmt.
La fonction rmt_read__() du fichier lib/rtapelib.c lit de contenu
de l’archive via rmt. Cependant, cette fonction ne vérifie pas la
taille annoncée par le serveur rmt. Un serveur illicite peut donc
retourner des données trop grandes, afin de provoquer un buffer
overflow dans tar ou cpio.
Un attaquant, disposant d’un serveur rmt illicite, ou invitant la
victime à ouvrir un fichier illicite avec GNU tar ou cpio, peut
donc provoquer un débordement, conduisant à l’exécution de code.
CARACTÉRISTIQUES
Références : BID-38628, CVE-2010-0624, FEDORA-2010-4274,
FEDORA-2010-4309, FEDORA-2010-4321, RHSA-2010:0141-01,
RHSA-2010:0142-01, RHSA-2010:0143-01, RHSA-2010:0144-01,
RHSA-2010:0145-01, VIGILANCE-VUL-9511
http://vigilance.fr/vulnerabilite/GNU-tar-cpio-buffer-overflow-via-rmt-9511