Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Perl Digest : exécution de code via new

octobre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque l’attaquant peut préciser le nom de l’algorithme dans la
méthode Perl Digest->new(), il peut faire exécuter du code.

Gravité : 2/4

Date création : 04/10/2011

PRODUITS CONCERNÉS

 Microsoft Windows - plateforme
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le module Perl Digest est une interface générique aux modules de
hachages cryptographiques (MD5, SHA-1, etc.)

L’initialisation d’une suite de hachage emploie la méthode new() :
$md5 = Digest->new("MD5") ;

Le module Perl Digest n’implémente pas lui-même les différents
algorithmes. Il appelle les classes externes. Par exemple, l’appel
précédent exécute la commande (simplifiée) :
eval "require MD5" ;
Le nom de l’algorithme est donc inséré dans une commande évaluée
(exécutée).

Lorsque l’attaquant peut préciser le nom de l’algorithme dans la
méthode Perl Digest->new(), il peut donc faire exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Perl-Digest-execution-de-code-via-new-11031


Voir les articles précédents

    

Voir les articles suivants