L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de BSD : exécution de code via patch et SCCS/RCS

Synthèse de la vulnérabilité 

Un attaquant peut inviter la victime à employer un fichier diff illicite avec patch de BSD, afin d'exécuter du code.
Systèmes impactés : FreeBSD, NetBSD, OpenBSD, pfSense.
Gravité de cette alerte : 2/4.
Date de création : 28/07/2015.
Références de cette alerte : CVE-2015-1416, FreeBSD-SA-15:14.bsdpatch, VIGILANCE-VUL-17519.

Description de la vulnérabilité 

L'utilitaire patch permet d'appliquer des modifications sur une arborescence à partir d'un fichier diff indiquant les portions à modifier.

Le système SCCS (Source Code Control System) permet de gérer différentes versions de fichiers. Il utilise le préfixe "s.".

Le système RCS (Revision Control System) permet aussi de gérer différentes versions de fichiers. Il utilise le suffixe ",v".

Lorsque le fichier diff indique un fichier inexistant, la commande patch cherche un fichier portant un préfixe/suffixe SCCS/RCS, et exécute alors les commandes suivantes avec system() :
  get -p %s | diff - %s >/dev/null
  rcsdiff %s > /dev/null

Cependant, un attaquant peut créer un fichier diff contenant un nom de fichier avec des échappements shell, afin que la commande échappée soit exécutée par patch.

Un attaquant peut donc inviter la victime à employer un fichier diff illicite avec patch de BSD, afin d'exécuter du code.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin de faille concerne les logiciels ou systèmes comme FreeBSD, NetBSD, OpenBSD, pfSense.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis cybersécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette annonce de faille.

Solutions pour cette menace 

FreeBSD : patch pour patch et SCCS/RCS.
Un patch est disponible :
  https://security.FreeBSD.org/patches/SA-15:14/bsdpatch.patch

NetBSD : patch pour patch et SCCS/RCS.
Un patch est disponible dans les sources d'information.

OpenBSD : patch pour patch et SCCS/RCS.
Un patch est disponible :
  http://ftp.openbsd.org/pub/OpenBSD/patches/5.6/common/029_patch.patch.sig
  http://ftp.openbsd.org/pub/OpenBSD/patches/5.7/common/012_patch.patch.sig

pfSense : version 2.2.5.
La version 2.2.5 est corrigée :
  https://pfsense.org/download/
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des avis de vulnérabilité de réseau. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.