Vigil@nce - Perl Digest : exécution de code via new
octobre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque l’attaquant peut préciser le nom de l’algorithme dans la
méthode Perl Digest->new(), il peut faire exécuter du code.
Gravité : 2/4
Date création : 04/10/2011
PRODUITS CONCERNÉS
– Microsoft Windows - plateforme
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le module Perl Digest est une interface générique aux modules de
hachages cryptographiques (MD5, SHA-1, etc.)
L’initialisation d’une suite de hachage emploie la méthode new() :
$md5 = Digest->new("MD5") ;
Le module Perl Digest n’implémente pas lui-même les différents
algorithmes. Il appelle les classes externes. Par exemple, l’appel
précédent exécute la commande (simplifiée) :
eval "require MD5" ;
Le nom de l’algorithme est donc inséré dans une commande évaluée
(exécutée).
Lorsque l’attaquant peut préciser le nom de l’algorithme dans la
méthode Perl Digest->new(), il peut donc faire exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Perl-Digest-execution-de-code-via-new-11031