The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.

Computer vulnerabilities of Tripwire for Servers

vulnerability CVE-2004-0536

Attaque par format lors de l'envoi par mail du rapport de Tripwire

Synthesis of the vulnerability

Un attaquant local peut déclencher une attaque par format lors de l'envoi du mail de rapport de Tripwire.
Impacted products: Mandriva Linux, RHEL, RedHat Linux, Tripwire for Servers, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 03/06/2004.
Revisions dates: 04/06/2004, 07/06/2004, 08/06/2004, 14/06/2004, 07/07/2004.
Identifiers: BID-10454, CERTA-2004-AVI-182, CVE-2004-0536, FLSA-1719, FLSA:1719, MDKSA-2004:057, MDKSA-2004:057-1, RHSA-2004:244, V6-TRIPWIREEMAILFMT, VIGILANCE-VUL-4210.

Description of the vulnerability

Tripwire est un outil de vérification d'intégrité des fichiers du système.

Tripwire comprend une fonctionnalité d'envoi de rapport par mail. Cette fonctionnalité est implémentée dans le fichier pipedmailmessage.cpp qui appelle la fonction fprintf() sans vérifier le format des données passées en paramètre :
     fprintf(mpFile, s.c_str() );

Si un attaquant local crée un fichier dont le nom contient des caractères de formatage (%s, %d, %n,...) Tripwire va l'inclure dans le rapport. Chaque ligne du rapport est passée à la fonction fprintf() ce qui provoque une attaque par format.

Un attaquant local peut ainsi faire exécuter du code avec les droits de Tripwire, généralement root.

La vulnérabilité concerne uniquement les systèmes où MAILMETHOD est configuré avec Sendmail.
Full Vigil@nce bulletin... (Free trial)
Our database contains other pages. You can request a free trial to read them.