Vigil@nce - FreeBSD : buffer overflow via .login_conf.db
août 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut utiliser un fichier .login_conf.db spécialement
formé afin d’élever ses privilèges.
Gravité : 2/4
Date création : 10/08/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Le fichier /etc/login.conf contient des directives de
configuration des comptes utilisateurs, sous la forme de paires
clef/valeur. Par exemple :
me :\
:coredumpsize=1024 :\
:maxproc=infinity :
Chaque utilisateur peut avoir un fichier .login_conf placé dans
son répertoire d’accueil pour définir des valeurs personnalisées.
Le fichier .login_conf est converti en base de donnée Berkeley
nommée /.login_conf.db.
Ces fichiers sont lus par /usr/bin/login lorsque l’utilisateur
s’authentifie sur un service. Cependant, si la taille d’une clef
et/ou d’une valeur du fichier /.login_conf.db est trop
importante, un buffer overflow survient.
Un attaquant peut donc utiliser un fichier login_conf.db
spécialement formé afin d’élever ses privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/FreeBSD-buffer-overflow-via-login-conf-db-9821