Risques
- Exécution de commandes arbitraires
- Injection de données
Systèmes affectés
- aterm 0.4.x ;
- dtterm.
- Eterm 0.9.x (Eterm 0.9.2 n'est pas vulnérable) ;
- gnome-terminal 2.x ;
- hanterm-xf 2.x ;
- Konsole 3.x ;
- putty 0.5x ;
- rxvt 2.7.x ;
- SecureCRT 3.x ;
Résumé
Une vulnérabilité a été découverte dans plusieurs émulateurs de terminaux permettant à un individu mal intentionné de détourner des actions effectuées par l'utilisateur du terminal.
Description
Une séquence d'échappement est constitué d'une série de caractères
débutant par un caractère d'échappement (0x1B) suivi d'une séquence de
caractères ordinaires.
Une mauvaise gestion des séquences d'échappement dans plusieurs émulateurs de terminaux permet à un individu mal intentionné de tromper la vigilance d'un utilisateur afin d'exécuter des commandes arbitraires ou de modifier certains fichiers.
Solution
Appliquer les correctifs suivants les terminaux utilisés :
Vulnérabilité dans l'émulateur de terminaux rxvt :
-
Bulletin de sécurité Mandrake :
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:034 -
Bulletin de sécurité RedHat :
http://rhn.redhat.com/errata/RHSA-2003-054.html -
Bulletin de sécurité Gentoo :
http://forums.gentoo.org/viewtopic.php?t=42582
Vulnérabilité dans l'émulateur de terminaux gnome-terminal :
-
Bulletin de sécurité RedHat :
http://rhn.redhat.com/errata/RHSA-2003-053.html
Vulnérabilité dans l'émulateur de terminaux Eterm :
-
Bulletin de sécurité Gentoo :
http://www.securityfocus.com/advisories/5034 -
Bulletin de sécurité Debian DSA-496 :
http://www.debian.org/security/2004/dsa-496
Vulnérabilité dans l'émulateur de terminaux dtterm :
-
Bulletin de sécurité HPSBUX0401-309 "SSRT3507 dtterm" de Hewlett-Packard :
http://itrc.hp.com
Documentation
- Bulletin Digital Defense Incoporated : http://digitaldefense.net/labs/papers/Termulation.txt