1.2 CVE-2013-2217

Path Traversal
 

cache.py dans Suds 0.4, lorsque tempdir est défini à None, permet aux utilisateurs locaux de rediriger des requêtes SOAP et éventuellement d'avoir d'autres impacts non spécifiés via une attaque symlink sur un fichier cache avec un nom prévisible dans /tmp/suds/.
https://nvd.nist.gov/vuln/detail/CVE-2013-2217

Catégories

CWE-59 : Résolution incorrecte des liens avant l'accès aux fichiers ("Link Following")
Le produit tente d'accéder à un fichier en se basant sur le nom du fichier, mais il n'empêche pas correctement ce nom de fichier d'identifier un lien ou un raccourci qui mène à une ressource non souhaitée. Certaines personnes utilisent l'expression "fichier temporaire non sécurisé" en référence à une faiblesse de suivi de lien, mais d'autres faiblesses peuvent produire des fichiers temporaires non sécurisés sans aucune implication de lien symbolique. Le "Zip slip" est une attaque qui utilise des archives de fichiers (par exemple, ZIP, tar, rar, etc.) qui contiennent des noms de fichiers avec des séquences de traversée de chemin qui font que les fichiers sont écrits en dehors du répertoire dans lequel l'archive est censée être extraite [REF-1282]. Il est le plus souvent utilisé pour la traversée de chemins relatifs (CWE-23) et le suivi de liens (CWE-59). Certaines versions de Perl suivent les liens symboliques lorsqu'elles sont exécutées avec l'option -e, ce qui permet aux utilisateurs locaux d'écraser des fichiers arbitraires via une attaque par lien symbolique. Un éditeur de texte suit des liens symboliques lors de la création d'une copie de secours pendant une sortie anormale, ce qui permet aux utilisateurs locaux d'écraser les fichiers d'autres utilisateurs. La mise à jour de l'antivirus permet aux utilisateurs locaux de créer ou d'ajouter des fichiers arbitraires via une attaque par lien symbolique sur un fichier journal. L'attaque symlink permet aux utilisateurs locaux d'écraser des fichiers. Le gestionnaire de fenêtres ne gère pas correctement le cas où certains liens symboliques pointent vers des emplacements "stale", ce qui pourrait permettre aux utilisateurs locaux de créer ou de tronquer des fichiers arbitraires. Vulnérabilités des liens symboliques de second ordre Vulnérabilités des liens symboliques de second ordre Lien symbolique dans le programme Python Le produit Setuid permet la lecture de fichiers en remplaçant un fichier en cours d'édition par un lien symbolique vers le fichier ciblé, en divulguant le résultat dans les messages d'erreur lorsque l'analyse syntaxique échoue. Le signal provoque un dump qui suit les liens symboliques. Attaque par lien dur, écrasement de fichier ; intéressant car le programme vérifie les liens souples Les vulnérabilités de suivi de lien dur et éventuellement de lien symbolique dans le système d'exploitation embarqué permettent aux utilisateurs locaux d'écraser des fichiers arbitraires. Le serveur crée des liens durs et délient les fichiers en tant que root, ce qui permet aux utilisateurs locaux d'obtenir des privilèges en supprimant et écrasant des fichiers arbitraires. Le système d'exploitation permet aux utilisateurs locaux de mener un déni de service en créant un lien dur d'un fichier spécial de périphérique vers un fichier sur un système de fichiers NFS. Le gestionnaire d'hébergement Web suit des liens durs, ce qui permet aux utilisateurs locaux de lire ou de modifier des fichiers arbitraires. Le système de liste de paquets permet aux utilisateurs locaux d'écraser des fichiers arbitraires via une attaque par lien dur sur les fichiers de verrouillage. Condition de course de lien dur Le client de messagerie permet aux attaquants distants de contourner l'avertissement de l'utilisateur pour les pièces jointes exécutables telles que .exe, .com et .bat en utilisant un fichier .lnk qui fait référence à la pièce jointe, alias "Stealth Attachment.". Le serveur FTP permet aux attaquants distants de lire des fichiers et des répertoires arbitraires en téléchargeant un fichier .lnk (lien) qui pointe vers le fichier cible. Un serveur FTP permet à des attaquants distants de lire des fichiers et des répertoires arbitraires en téléchargeant un fichier .lnk (lien) qui pointe vers le fichier cible. Le navigateur permet aux sites Web malveillants distants d'écraser des fichiers arbitraires en incitant l'utilisateur à télécharger deux fois un fichier .lnk (lien), qui écrase le fichier référencé dans le premier fichier .lnk. ".LNK." - .LNK avec point de fin Les rootkits peuvent contourner les restrictions d'accès aux fichiers des répertoires du noyau Windows en utilisant la fonction NtCreateSymbolicLinkObject pour créer un lien symbolique Le système de fichiers permet aux attaquants locaux de masquer les activités d'utilisation des fichiers via un lien dur vers le fichier cible, ce qui entraîne l'enregistrement du lien dans la piste d'audit au lieu du fichier cible. Un plugin de serveur Web permet aux utilisateurs locaux d'écraser des fichiers arbitraires via une attaque par lien symbolique sur des noms de fichiers temporaires prévisibles. Un Libcontainer utilisé dans Docker Engine permet aux utilisateurs locaux d'échapper à la conteneurisation et d'écrire dans un fichier arbitraire sur le système hôte via une attaque par lien symbolique dans une image lors du redémarrage d'un conteneur. La vulnérabilité "Zip Slip" dans le produit Open Container Initiative (OCI) registries basé sur Go permet d'écrire des fichiers arbitraires en dehors du répertoire prévu via des liens symboliques ou des liens durs dans un tarball gzippé. La vulnérabilité "Zip Slip" dans un produit de gestion de conteneurs permet d'écrire des fichiers arbitraires en dehors du répertoire prévu via une image de conteneur (format .tar) dont les noms de fichiers sont des liens symboliques qui pointent vers d'autres fichiers dans le même fichier tar ; cependant, les fichiers pointés peuvent également être des liens symboliques vers des destinations en dehors du répertoire prévu, contournant ainsi la vérification initiale.

Références


 

CPE

cpe start end
Configuration 1
cpe:2.3:a:jeff_ortel:suds:0.4:*:*:*:*:*:*:*
Configuration 2
cpe:2.3:o:opensuse:opensuse:12.2:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:12.3:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:5:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:*


REMEDIATION




EXPLOITS


Exploit-db.com

id description date
Pas d'exploit connu

Autres (github, ...)

Url
Pas d'exploit connu


CAPEC


Common Attack Pattern Enumerations and Classifications

id description sévérité
132 Symlink Attack
Haute
17 Utilisation de fichiers malveillants
Très haute
35 Exploiter le code exécutable dans les fichiers non exécutables
Très haute
76 Manipulation des entrées Web pour les appels au système de fichiers
Très haute


MITRE


Techniques

id description
T1027.006 Fichiers ou informations obfusqués : Contrebande de HTML
T1027.009 Fichiers ou informations obfusqués : Charges utiles intégrées
T1547.009 Exécution du démarrage ou de l'ouverture de session automatique : modification des raccourcis
T1564.009 Cacher les artefacts : Fourchettes de ressources
T1574.005 Flux d'exécution du détournement : faiblesse des permissions du fichier d'installation exécutable
T1574.010 Flux d'exécution du détournement : faiblesse des permissions de ServicesFile
© 2022 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.

Atténuations

id description
T1027.009 Sur Windows 10, activez les règles de réduction de la surface d'attaque (ASR) pour empêcher l'exécution de scripts potentiellement obfusqués.
T1547.009 Limiter les autorisations de création de liens symboliques dans Windows aux groupes appropriés, tels que les administrateurs et les groupes nécessaires à la virtualisation. Cela peut se faire par le biais d'une GPO : Configuration de l'ordinateur > [Stratégies] > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits d'utilisateur : Créer des liens symboliques.
T1564.009 Configurer les applications pour qu'elles utilisent la structure du paquet d'applications qui exploite l'emplacement du dossier <code>/Resources</code>.
T1574.005
T1574.010
© 2022 The MITRE Corporation. Cet ouvrage est reproduit et distribué avec l'autorisation de The MITRE Corporation.