Vigil@nce - CUPS : injection de code via l’éditeur de liens dynamique
août 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut contourner les restrictions d’accès aux
fonctions d’administration de CUPS, afin d’élever ses privilèges.
Produits concernés : CUPS, Debian, Fedora, openSUSE, RHEL,
Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 08/06/2015.
Date révision : 09/06/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
CUPS est un système de gestion d’impression pour environnement
Unix.
Il dispose d’une interface Web pour recevoir notamment des
requêtes d’impression. Cependant, les requêtes, mal formées,
contentant plusieurs attributs "nameWithLanguage" sont mal
rejetées. L’erreur permet de remplacer un fichier de
configuration, ce qui permet de modifier l’environnement des
programmes appelés avec des directives SetEnv et ainsi, via
LD_PRELOAD, de faire charger et exécuter du code compilé sous la
forme d’une bibliothèque partagée.
Un attaquant peut donc contourner les restrictions d’accès aux
fonctions d’administration de CUPS, afin d’élever ses privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/CUPS-injection-de-code-via-l-editeur-de-liens-dynamique-17079