Quand tu lances soffice, le programme crée un répertoire /tmp/soffice.tmp avec les droits 777 (lecture/écriture pour tout le monde). En fait, soffice commence par créer le répertoire puis fais un chmod 777 dessus.
Le problème ressemble à ce qui s'appelle une "race condition". En gros, un programme vérifie qu'il a les droits de faire qqc puis le fait. Ce programme suppose que le temps entre les 2 opérations est négligeable ... mais ce n'est pas vrai. Du coup, un fois la vérification faite, tu peux changer le fichier. Par exemple, ici, quand il crée le répertoire, tu le remplaces par un lien sur un fichier de l'utilisateur attaqué (celui lance soffice) pour obtenir les droits 777 sur ce fichiers. Ensuite, tu fais ce que tu veux avec ce fichier :)
8-[[[ Tu as d'autres blagues du même genre ?
Voici ce qui se passe quand tu lances soffice :
drwxrwxrwx 3 pappy charly 4096 Nov 14 14:39 /tmp/soffice.tmp
Les droits sont 777.
Tu peux soit faire un chmod 0755 /tmp/soffice.tmp, soit changer ta variable $TMP (ou $TMPDIR, je ne sias tjs pas) pour faire que ce répertoire soit dans ton homedir
il me semble avoir vu passer ceci il y a qq temps déjà. StarOffice utilise la variable $TMP (ou $TMPDIR - je ne me souviens plus trop). Il suffit de la fixer à la valeur voulue pour éviter d'écrire dans le répertoire /tmp
[^] # Re: Pas nouveau
Posté par pappy (site web personnel) . En réponse à la dépêche les hyperliens de British Telecom. Évalué à 1.
British Telecom continue de traquer
^^^^^^^^^
Ca permet de savoir comment ça évolue, c'est tout.
[^] # Re: Mais sa fait quoi?
Posté par pappy (site web personnel) . En réponse à la dépêche Vulnérabilité dans StarOffice 5.2. Évalué à 1.
Le problème ressemble à ce qui s'appelle une "race condition". En gros, un programme vérifie qu'il a les droits de faire qqc puis le fait. Ce programme suppose que le temps entre les 2 opérations est négligeable ... mais ce n'est pas vrai. Du coup, un fois la vérification faite, tu peux changer le fichier. Par exemple, ici, quand il crée le répertoire, tu le remplaces par un lien sur un fichier de l'utilisateur attaqué (celui lance soffice) pour obtenir les droits 777 sur ce fichiers. Ensuite, tu fais ce que tu veux avec ce fichier :)
J'ai (enfin) retrouvé l'info sur bugtraq : tout y est expliqué :)))
http://www.securityfocus.com/frames/?content=/vdb/bottom.html%3Fvid(...)
bonne lecture
[^] # Re: comment je fais en pratique ?
Posté par pappy (site web personnel) . En réponse à la dépêche Vulnérabilité dans StarOffice 5.2. Évalué à 1.
Voici ce qui se passe quand tu lances soffice :
drwxrwxrwx 3 pappy charly 4096 Nov 14 14:39 /tmp/soffice.tmp
Les droits sont 777.
Tu peux soit faire un chmod 0755 /tmp/soffice.tmp, soit changer ta variable $TMP (ou $TMPDIR, je ne sias tjs pas) pour faire que ce répertoire soit dans ton homedir
# TMP
Posté par pappy (site web personnel) . En réponse à la dépêche Vulnérabilité dans StarOffice 5.2. Évalué à 1.