Risques
- Corruption de fichiers
- Déni de service
Systèmes affectés
Potentiellement tout système d'exploitation Unix.
Résumé
Une vulnérabilité dans le shell sh permet, à un utilisateur mal intentionné, de corrompre n'importe quel fichier du système. Les shells tcsh, csh, ksh et bash, qui en sont dérivés, peuvent être concernés.
Description
Lorsque l'opérateur de redirection << est utilisé, le shell crée un fichier temporaire dont le nom est prédictible. Ceci peut être exploité par un utilisateur local pour corrompre n'importe quel fichier du système, lorsque le shell est invoqué avec des droits root.
Solution
Appliquer les correctifs fournis par les vendeurs :
-
Linux Mandrake (bash1, tcsh)
http://www.linux-mandrake.com/en/security/2000/MDKSA-2000-075.php3 http://www.linux-mandrake.com/en/security/2000/MDKSA-2000-069.php3
-
Linux RedHat (tcsh)
http://www.redhat.com/support/errata/RHSA-2000-121.html
-
Debian (tcsh)
http://www.debian.org/security/2000/20001111a
-
Trustix (tcsh)
http://archives.neohapsis.com/archives/bugtraq/2000-12/0275.html
-
Conectiva (tcsh)
http://distro.conectiva.com/atualizacoes/?id=a&anuncio=000354
-
Caldera (bash, tcsh)
http://www.caldera.com/support/security/advisories/CSSA-2000-042.0.txt http://www.caldera.com/support/security/advisories/CSSA-2000-042.0.txt
-
Immunix (bash1)
http://archives.neohapsis.com/archives/linux/immunix/2000-q4/0034.html
-
Sun Solaris (tcsh, csh, sh, ksh)
http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=salert%2F27694
-
SGI Irix (tcsh, bsh, ksh)
ftp://patches.sgi.com/support/free/security/advisories/20011103-01-I
-
FreeBSD (bash1)
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01%3A03.bash1.asc
Documentation
- Rapport de vulnérabilité VU#10277 du CERT/CC http://www.kb.cert.org/vuls/id/10277