Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - BSD : exécution de code via patch et ed

septembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut écrire un patch malveillant avec la syntaxe ed
pour BSD, afin d’exécuter du code lorsque la victime appliquera
ce patch.

Produits concernés : FreeBSD, NetBSD, OpenBSD.

Gravité : 2/4.

Date création : 31/07/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

L’utilitaire patch permet d’appliquer des modifications sur une
arborescence à partir d’un fichier diff indiquant les portions à
modifier.

Un fichier diff peut être écrit avec la syntaxe ed. Il est
possible de réaliser une substitution dans ed avec l’entrée
suivante "(.,.)s/RE/replacement/flags", mais également
d’exécuter une commande shell en ajoutant un ’ !’ devant la
commande.

Normalement le caractère ’ !’ est ignoré dans l’utilitaire patch
de BSD. Cependant, lors de l’utilisation de la commande de
substitution ed contenant un ’\’ suivi par un saut de ligne à
l’intérieur du motif "replacement", les commandes précédées de
’ !’ seront alors interprétées.

Un attaquant peut donc écrire un patch malveillant avec la
syntaxe ed pour BSD, afin d’exécuter du code lorsque la victime
appliquera ce patch.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/BSD-execution-de-code-via-patch-et-ed-17557


Voir les articles précédents

    

Voir les articles suivants