Vigil@nce : CUPS, déni de service via browse
juin 2009 par Vigil@nce
Un attaquant peut se connecter sur le service CUPS afin de le
stopper, et éventuellement de faire exécuter du code.
Gravité : 2/4
Conséquences : déni de service du service
Provenance : client intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 04/06/2009
PRODUITS CONCERNÉS
– Red Hat Enterprise Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le système CUPS (Common UNIX Printing System) assure une gestion
simplifiée des imprimantes sous un environnement Unix.
Le serveur CUPS annonce les queues des imprimantes, à l’aide de
paquets broadcast (nommés "browse") sur le port 631/udp. Les
clients reçoivent ces paquets et gardent en cache la liste des
imprimantes disponibles (dans une liste chaînée).
Les versions de CUPS inférieures à 1.3.0 utilisent la fonction
ProcessBrowseData() du fichier scheduler/dirsvc.c pour analyser
les paquets "browse" et mettre à jour la liste chaînée.
Cependant, si un paquet browse annonce qu’une imprimante a été
renommée, après l’expiration du cache, la liste chaînée est
incorrectement gérée, et une adresse mémoire est doublement
libérée.
Un attaquant peut donc se connecter sur le service CUPS afin de le
stopper, et éventuellement de faire exécuter du code.
CARACTÉRISTIQUES
Références : BID-35194, CVE-2009-1196, RHSA-2009:1083-01,
VIGILANCE-VUL-8760
http://vigilance.fr/vulnerabilite/CUPS-deni-de-service-via-browse-8760