Vigil@nce : CUPS, déni de service via IPP_TAG_UNSUPPORTED
juin 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer un paquet contenant le tag
IPP_TAG_UNSUPPORTED afin de stopper CUPS.
Gravité : 2/4
Conséquences : déni de service du service
Provenance : client intranet
Moyen d’attaque : 1 démonstrateur
Compétence de l’attaquant : spécialiste (3/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 03/06/2009
PRODUITS CONCERNÉS
– Debian Linux
– Red Hat Enterprise Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le système CUPS (Common UNIX Printing System) assure une gestion
simplifiée des imprimantes sous un environnement Unix.
Ce logiciel emploie le protocole IPP (Internet Printing Protocol)
qui écoute sur le port 631/tcp. Ce protocole utilise des tags :
– IPP_TAG_CHARSET : encodage de caractères
– IPP_TAG_DATE : date
– IPP_TAG_UNSUPPORTED : tag inconnu
– etc.
Lorsqu’un paquet IPP contient un tag IPP_TAG_UNSUPPORTED, la
fonction ippReadIO() du fichier cups/ipp.c n’initialise pas
correctement une structure. Si le paquet contient deux tags, le
deuxième déréférence alors un pointeur NULL.
Un attaquant peut donc envoyer un paquet contenant le tag
IPP_TAG_UNSUPPORTED afin de stopper CUPS.
CARACTÉRISTIQUES
Références : BID-35169, CORE-2009-0420, CVE-2009-0949, DSA 1810-1,
RHSA-2009:1082-01, RHSA-2009:1083-01, VIGILANCE-VUL-8753
http://vigilance.fr/vulnerabilite/CUPS-deni-de-service-via-IPP-TAG-UNSUPPORTED-8753