Bulletin d'alerte Debian
metamail -- Exécution de commandes arbitraires par l'intermédiaire de metamail
- Date du rapport :
- 9 avril 1997
- Paquets concernés :
- metamail
- Vulnérabilité :
- Non
- Références dans la base de données de sécurité :
- Aucune référence à une base de données externe en rapport avec la sécurité n'est actuellement disponible.
- Plus de précisions :
-
Rapporteur originel: Olaf Kirch <okir@lst.de>
La faille peut être exploitée si vous autorisez l'utilisation de showtext par metamail pour les messages de type message/external-body. Tcsh au moins, et probablement quelques autres shells csh, semble exécuter des choses étranges lorsqu'il traite les arguments passés en ligne de commande. Si vous donnez à un script les arguments "foo FTP=/tmp/evilcmd", et que
set var=$1
cela assignera foo à $var, et /tmp/evilcmd à $FTP. Malheureusement, metamail invoque showtext avec les attributs MIME sur la ligne de commande. Vous lui passez donc un en-tête comme celui-ci
Content-type: message/external-body; access-type="anon-ftp"; name="passwd"; site="monad.swb.de"; directory="/etc"; mode="image FTP=/tmp/evilcmd"
Après, le script exécutera $FTP pour initier une connexion FTP. Jusqu'à présent, je n'ai pas réussi à passer d'argument à la commande, mais cela ne signifie pas que vous ne pouvez pas faire de choses intéressantes avec ce qui est présenté ci-dessus.
[Rustine enlevée due à son âge.]