Vigil@nce - Nagios : corruption de fichier via rss-newsfeed.php
août 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut créer un lien symbolique lors de
l’utilisation de rss-newsfeed.php de Nagios, afin de corrompre un
fichier avec les privilèges du service.
Produits concernés : Nagios Open Source
Gravité : 1/4
Date création : 08/08/2013
DESCRIPTION DE LA VULNÉRABILITÉ
La page nagios/html/rss-newsfeed.php fournit un fil RSS des
évènements Nagios.
Elle utilise le répertoire temporaire /tmp/magpie_cache
(MAGPIE_CACHE_DIR) pour mettre en cache les éléments de la classe
PHP MagpieRSS. Cependant, ce chemin d’accès est accessible par les
utilisateurs locaux.
Un attaquant local peut donc créer un lien symbolique lors de
l’utilisation de rss-newsfeed.php de Nagios, afin de corrompre un
fichier avec les privilèges du service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Nagios-corruption-de-fichier-via-rss-newsfeed-php-13225