Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – BSD : exécution de code via patch et ed

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut écrire un patch malveillant avec la syntaxe ed pour BSD, afin d’exécuter du code lorsque la victime appliquera ce patch.

Produits concernés : FreeBSD, NetBSD, OpenBSD.

Gravité : 2/4.

Date création : 31/07/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

L’utilitaire patch permet d’appliquer des modifications sur une arborescence à partir d’un fichier diff indiquant les portions à modifier.

Un fichier diff peut être écrit avec la syntaxe ed. Il est possible de réaliser une substitution dans ed avec l’entrée suivante « (.,.)s/RE/replacement/flags », mais également d’exécuter une commande shell en ajoutant un ‘ !’ devant la commande.

Normalement le caractère ‘ !’ est ignoré dans l’utilitaire patch de BSD. Cependant, lors de l’utilisation de la commande de substitution ed contenant un  » suivi par un saut de ligne à l’intérieur du motif « replacement », les commandes précédées de ‘ !’ seront alors interprétées.

Un attaquant peut donc écrire un patch malveillant avec la syntaxe ed pour BSD, afin d’exécuter du code lorsque la victime appliquera ce patch.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/B…

Source:: Global Security Mag

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.